** setTimeout(DAYNEL JARAMILLO()",140)

Jocuvisur AD

Promociona también tu página

Daynel Jaramillo



por Daynel Jaramillo

TALLER DE APLICACIÓN



1) CONSULTO EN ITERNET SOBRE LA APLICACION CAMTASIA


Seguro que alguna vez has has visto un vídeo a través de Internet y no puedes guardarlo de ninguna forma, o quizá te habría gustado capturar un vídeo de tu pantalla a modo de tutorial, Camtasia Studio sirve para ambas cosas y para muchas más.


Camtasia Studio es capaz de capturar a vídeo cualquier cosa que aparezca en tu pantalla, editar el vídeo resultante, mejorarlo y, finalmente, compartirlo.


En cuanto a la grabación, Camtasia Studio permite capturar una ventana, una zona o la pantalla completa. Es capaz de capturar audio, recoger la imagen de una cámara web e incluso se atreve con un PowerPoint. Lógicamente, los posibilidades son muchas.


Si hablamos de edición, Camtasia ofrece funciones para hacer zoom, añadir audio, crear efectos de transición e incluso limpiar el sonido de ruidos.


Por último, al exportar, encontrarás que con Camtasia Studio puedes publicar tu creación en Flash, QuickTime, AVI, prepararlo para web, CD o incluso DVD.


2) ESCRIBO LAS CARACTERISTICAS, VENTAJAS Y DESVENTAJAS DE ESTA APLICACIÓN


Características:


Cambios recientes en Camtasia Studio:


• Mejoras en la interfaz


• Efectos de cursor para añadir después de la grabación


• Mejor integración para subir vídeos a YouTube


• Librería para tener a mano contenido favorito


• Nuevos callouts para resaltar partes de la imagen


• Callouts de atajos de teclado


Limitaciones:


• 30 días de prueba


Ventajas:


• Posibilidad de editar vídeo y audio


• Efectos de transición


• Efectos para resaltar el ratón y la imagen


• Varias opciones de exportación


• Buena calidad de imagen y sonido


Desventajas:


• Requiere una preparación para aprovecharlo bien


3) DESCARGUE EINSTALE LA APLICACIÓN Y ELABORE UN EJEMPLO DE CÓMO SE TRABAJA CON ESA HERRAMIENTA


4) PUBLICAR EN EL BLOG


POR Daynel Jaramillo

 SEGURIDAD EN LA RED




1. ¿CUÁLES SON LAS VENTAJAS EN INTERNET?


Podemos realizar compras desde casa y en tiendas de todo el mundo. Todas las tiendas están a la misma distancia del usuario, cuesta exactamente un clic del ratón llegar a cualquiera de ellas.


La rapidez con la que se puede comprar también es algo evidente, entrar en una tienda on-line seleccionar el artículo y hacer el pedido puede costar unos pocos minutos. Para los comerciantes también hay muchas ventajas, a través de una página web pueden llegar a millones de usuarios, no necesitan local ni empleados para mostrar sus productos, los pedidos les llegan instantáneamente, etc.




2.¿QUÉ SE PUEDE COMPRAR POR INTERNET?

Los productos y servicios que mejor se venden son:


los discos, los libros, los viajes y reservas de hoteles, las consultas de datos bancarios, entradas para el cine, la formación, las subastas on-line, información de bolsa y pocos más.


Hay ciertos productos que se presentan más a la compra por internet , como por ejemplo en los productos alimenticios y de ropa ; hay que saber en que condiciones se encuentra para poder adquirirlos.


También hay sevicios que su calidad dependen mas de la profesionalidad del que los presta que del medio por el que se realizan.


3. ENÚMERE Y ESPLIQUE LAS FORMAS DE PAGO PARA UNA COMPRA POR INTERNET.

Las diferentes formas de pago son:


*Contrareembolso:


Consiste en pagar cuando se recibe la mercancia en casa. el comprador sólo tiene que dar su nombre y dirección, sin tener que proporcionar datos bancarios. Con este sistema te aseguras de recibir el paquete antes de pagar, lo cual ya es importante. Aunque nadie te garantiza que el contenido del paquete sea el esperado.


*Transferencia bancaria:


el comprador realiza en ingreso del dinero en la cuenta bancaria de la empresa vendedora, normalmente hay que hacer el pago antes de recibir la mercancia, con lo cual si después esta no se recibe puede haber problemas para recuperar el dinero. El comprador tampoco tiene que dar sus datos bancarios.


*Tarjeta de crédito:


Se da el número de la tarjeta, la fecha de caducidad y el titular de la tarjeta.Si no estamos satisfechos con la calidad del producto o servicio recibido podemos reclamar a la entidad que emite nuestra tarjeta como Visa, MasterCard, AmericanExpress, etc. y nos devolverán el importe de la compra.


*Micropagos:


El usuario debe establecer una cuenta con la empresa de micropagos, introduce el dinero en esa cuenta mediante tranferencias bancarias o tarjeta de credito y apartir de ahí se hacen los pagos mientras le queda saldo.


*Pagos por teléfono móvil:


el usuario se da de alta en la empresa que gestiona los pagos dando una cuenta bancaria o tarjeta de crédito y un número de teléfono móvil, la empresa le proporciona una clave secreta, cuando el usuario quiere hacer una compra desde una tienda on-line el sistema le llama por teléfono al móvil indicándole la compra que va a realizarse, si el usuario está de acuerdo introduce la clave secreta en el móvil y la compra queda autorizada.


* Envío de Cheques:


Se puede enviar un cheque bancario a la tienda on-line por el importe de la compra. Este sistema es poco usado debido a la posibilidad de que el cheque se pierda por el camino. Si utilizas este sistema siempre conviene enviar el cheque por carta certificada. No es recomendable utilizarlo en países con poca seguridad en el sistema de correos.


*Envío de dinero en metálico:


Este sistema no es recomendable utilizarlo ya que puede que el dinero no llegue a su destino, además en muchos países está prohibido enviar dinero en billetes a través del correo ordinario.


4.EXPLIQUE QUE TAN SEGURA ES UNA COMPRA POR INTERNET.


El mayor freno a la expansión de las ventas por Internet es la sensación que tienen los usuarios de falta de seguridad en las transacciones por Internet. La falta de seguridad se apoya en hechos ciertos en algunas ocasiones y en otras ocasiones se basa en rumores poco fundados.


La parte real es que los datos que enviamos y recibimos por Internet son susceptibles de ser interceptados por alguien que pueda hacer un uso fraudulento de ellos.


Si alguien intercepta los datos podría interpretarlos fácilmente ya que están sin encriptar, salvo que se indique lo contrario. Los datos pasan por muchos ordenadores de la red (nodos) antes de llegar a su destino, también podrían ser leídos en los servidores de salida o de llegada.


La parte menos real de la falta de seguridad se refiere a la frecuencia con la que se producen hechos de este tipo. Si comparamos los fraudes entre las compras por Internet y las compras fuera de Internet la diferencia no será tan grande como creemos, aunque no tenemos datos exactos para poder hacer esta comparación.


Las denuncias de pérdidas de dinero por parte de los compradores en Internet no parecen ser excesivas, lo que quizás ocurre es que se dan muchos casos de falta de seguridad en otros aspectos de Internet que no tienen nada que ver con el comercio on-line y repercuten en la imagen general de una Internet insegura. Nos referimos a los casos de hackers que entran en servidores web para alterar el contenido de sus páginas, en ocasiones para reivindicar algo o sólo por el hecho de demostrar que son capaces de hacerlo, también hay muchos casos de falta de seguridad en el correo electrónico, que permite que los virus se propaguen rápidamente.


5. ¿QUE PROTOCOLO EXISTE PARA LA SEGURIDAD POR INTERNET?


Existen protocolos que permiten encriptar los datos cuando son transmitidos por Internet, el protocolo más utilizado es SSL (Segure Sockets Layer) creado por Netscape en 1994. Este sistema utiliza claves para cifrar la información, cuanto mayor es la longitud de la clave más segura es. Se utilizan claves de 40 bits y de 128 bits. Los sitios web que trabajan con datos que necesitan ser protegidos deben utilizar un servidor seguro de este tipo.


6. ENUMERE LAS PRECAUCIONES A TENER EN CUENTA AL COMPRAR POR INTERNET.


Es muy importante asegurarse de que el sitio web donde vamos a comprar algo sea un sitio de confianza. Para ello hay que fijarse en algunos detalles que nos pueden ayudar a identificar un sitio de confianza.


* Los sitios web que tienen también una actividad fuera de Internet es más difícil que sean sitios web artificiales sin una empresa sólida.


* Los sitios web que piden la tarjeta de crédito o datos bancarios deben disponer de un servidor seguro (SSL)


* Los sitios web sin una dirección física y una ciudad donde estén ubicados no son muy recomendables.


*Los sitios web que ofrecen productos de muy bajo precio o productos de dudosa legalidad son poco fiables.


*Cuanto más tiempo lleva un sitio web en activo más garantías ofrece. Los sitios recién creados pueden ser menos fiables.


* Una tienda on-line debería ofrecer otros medios de pago, aparte de la tarjeta de crédito.


*El pago contrarreembolso ofrece bastantes garantías de seguridad. Como mucho podríamos perder el dinero de esa compra, pero no podrían vaciarnos la cuenta de la tarjeta de crédito.


*Es conveniente no utilizar una tarjeta de crédito asociada a una cuenta que tenga muchos fondos, si en la cuenta hay poco dinero, poco nos podrían robar.


*Es preferible realizar las compras en tiendas de tu propio país, si tienes que denunciar un fraude puede que tengas problemas si la empresa está fuera de tu país ya que la legislación a aplicar será la del país donde reside el comercio.


7.¿QUÉ SON LOS VIRUS?


 Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores.


Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet.


8. ¿CUÁLES SON LAS VIAS MAS COMUNES PARA LA TRANSMISIÓN DE VIRUS EN INTERNET?


Las vías de infección más comunes son:

1 El correo electrónico.


2 Bajarse archivos de Internet por download.


3 Bajarse archivos de Internet por ftp.


4 Copiar pendrives, CD, etc.


5 Visitar páginas web.


6 Uso de grupos de discusión.


7 Uso de redes.


8 Uso de redes P2P.


9.¿CUÁL ES EL PROCESO QUE ADELANTA UN VIRUS CUANDO LLEGA AL COMPUTADOR?


 Los medios más utilizados de propagación son el email (correo por Internet) y las páginas Web. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y utilizado por muchas personas, un virus puede replicarse millones de veces en pocos días de la siguiente forma.El virus llega por correo a un ordenador y se autoenvía a todas las direcciones de correo que figuren en la Libreta de Direcciones. Al llegar a otro ordenador se vuelve a autoenviar a todas las direcciones que figuren en él, y así sucesivamente.Los virus que utilizan las páginas Web e Internet también son capaces de reproducirse muy rápidamente puesto que una página puede ser visitada por miles de personas al día.El ciclo de vida de un virus podría ser este, entra en nuestro ordenador, es decir, nos infecta, se ejecuta y causa, normalmente, daños, luego intenta copiarse en otros ordenadores, es decir propagarse. Cuando es detectado por algún programa antivirus o por el usuario es eliminado y muere.


10. ¿CUÁL ES EL PROCESO DE PROPAGACIÓN DE UN VIRUS?


La rapidez de propagación es el aspecto que determina que un virus tenga más o menos éxito. Los creadores de virus no paran de buscar nuevos métodos de propagación más rápidos y difíciles de detectar.


La propagación incluye varios aspectos como el punto de entrada en el ordenador o infección, el lugar donde esconder el archivo y la forma de activarse. Si el punto de entrada es poco común se podrán infectar pocos ordenadores. Si el archivo con el virus no se esconde bien será detectado rápidamente y no podrá propagarse. Si no se activa antes de ser detectado tampoco se expandirá mucho.


11. ¿CÓMO PODEMOS SABER QUE TENEMOS UN VIRUS EN NUESTRO COMPUTADOR?


La forma más evidente y penosa de enterarnos es como consecuencia de los daños producidos por el virus, y que acabamos de ver en el punto anterior.


Sin embargo hay algunos síntomas que nos pueden alertar de la presencia de un virus. Hay síntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una investigación más profunda. Hay otros síntomas claros de que estamos infectados y que obligan a una actuación urgente.


12. ¿CUÁLES SON LOS TIPOS DE VIRUS?. EXPLÍQUELOS


 Los virus se pueden clasificar según diferentes criterios:


*Gusanos:


Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones de Outlook. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se activará.


Muchos de ellos, son utilizados para crear redes de ordenadores, sin conocimiento de los usuarios, empeladas para enviar Spam y otros fines lucrativos.


Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU


*Residentes:

Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador.


Ejemplos de este tipo de virus son Barrotes y Viernes13. Este último está programado para borrar cualquier programa que se ejecute el día 13, si cae en Viernes.


*Troyanos:

Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se envíe por FTP la información grabada en el disco duro.


Poison Ivy (2007) es un troyano disponible para descarga en muchos foros, con manuales sobre su uso y configuración.


*Macros:


Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw, ... Por ejemplo el virus Melissa es una macro de Word97.


*Ejecutables:


Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener además alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano.


13. ¿CUÁLES SON LAS PRECAUCIONES PARA EVITAR LA PROPAGACION DE VIRUS?


Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor.


No hay que abrir correos de desconocidos o que nos merezcan poca confianza. Y de hacerlo no seguir los enlaces que puedan tener.


No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga".


También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.


También es conveniente fijarse en el destinatario. A veces se nota que hay muchos destinatarios, y que las direcciones se han formado combinando nombres.


Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo el Outlook Express. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa. Aquí puedes ver cómo hacerlo .


Es más seguro leer el correo utilizando el webmail o correo a través de la web, como Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.


Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con el antivirus antes de ejecutarlos.


Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y bajo petición.


De forma permanente quiere decir que el antivirus se instala de forma residente en memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es la forma más segura de protegerse de los virus. Tiene el pequeño inconveniente que consume memoria RAM y en algunas ocasiones puede interferir el funcionamiento de algunos programas.


De forma puntual o bajo petición, podemos tener el antivirus desactivado y activarlo sólo cuando consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de Internet, copiamos datos de una memoria prestada o instalamos un programa nuevo.


Es conveniente tener activado el antivirus de forma permanente, ya que con la banda ancha, el ordenador suele estar siempre conectado a la red.


Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado. Normalmente esto lo hacen de forma automática.


Si sólo utilizamos software legal (esto no quiere decir exclusivamente de pago, hay software gratuito muy bueno) es más difícil que nos contagiemos.


Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos tener una copia de seguridad.


Todas las precauciones se resumen en tres, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido. Con estas medidas, es muy poco probable que un usuario que sepa navegar con cabeza, acabe infectado.


 Por Daynel Jaramillo


Daynel Jaramillo



Daynel Jaramillo



Daynel Jaramillo

Ver animación
Envía esta tarjeta gratuita
© www.TuParada.com
¡Envía por e-mail!



Daynel Jaramillo

Sistema operativo


Un Sistema operativo (SO) es un software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el usuario para manejar un computador. Es responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio de los recursos y actúa como estación para las aplicaciones que se ejecutan en la máquina.


Uno de los más prominentes ejemplos de sistema operativo, es el núcleo Linux, el cual junto a las herramientas GNU, forman las llamadas distribuciones Linux.

Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, pues este, es sólo el núcleo y no necesita de entorno operador para estar operativo y funcional. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores  se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.(Véase AmigaOS, beOS o MacOS como los pioneros de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D con programas como Imagine o Scala multimedia, entre muchos otros.)

Uno de los propósitos de un sistema operativo como programa estación principal, consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD, computadoras, radios, etc.)

Parte de la infraestructura de la World Wide Web está compuesta por el Sistema Operativo de Internet, creado por Cisco Systems para gestionar equipos de interconexión como los conmutadores y los enrutadores.


Intereacción entre el SO con el resto de las partes.


Clasificación de los Sistemas Operativos.


Con el paso del tiempo, los Sistemas Operativos fueron clasificándose de diferentes maneras, dependiendo del uso o de la aplicación que se les daba. A continuación se mostrarán diversos tipos de Sistemas Operativos que existen en la actualidad, con algunas de sus características:

Sistemas Operativos de multiprogramación      (o Sistemas Operativos de multitarea).

Es el modo de funcionamiento disponible en algunos sistemas operativos, mediante el cual una computadora procesa varias tareas al mismo tiempo. Existen varios tipos de multitareas. La conmutación de contextos (context Switching) es un tipo muy simple de multitarea en el que dos o más aplicaciones se cargan al mismo tiempo, pero en el que solo se esta procesando la aplicación que se encuentra en primer plano (la que ve el usuario). Para activar otra tarea que se encuentre en segundo plano, el usuario debe traer al primer plano la ventana o pantalla que contenga esa aplicación. En la multitarea cooperativa, la que se utiliza en el sistema operativo Macintosh, las tareas en segundo plano reciben tiempo de procesado durante los tiempos muertos de la tarea que se encuentra en primer plano (por ejemplo, cuando esta aplicación esta esperando información del usuario), y siempre que esta aplicación lo permita. En los sistemas multitarea de tiempo compartido, como OS/2, cada tarea recibe la atención del microprocesador durante una fracción de segundo. Para mantener el sistema en orden, cada tarea recibe un nivel de prioridad o se procesa en orden secuencial. Dado que el sentido temporal del usuario es mucho más lento que la velocidad de procesamiento del ordenador, las operaciones de multitarea en tiempo compartido parecen ser simultáneas.

Se distinguen por sus habilidades para poder soportar la ejecución de dos o más trabajos activos (que se están ejecutado) al mismo tiempo. Esto trae como resultado que la Unidad Central de Procesamiento (UCP) siempre tenga alguna tarea que ejecutar, aprovechando al máximo su utilización.
Su objetivo es tener a varias tareas en la memoria principal, de manera que cada uno está usando el procesador, o un procesador distinto, es decir, involucra máquinas con más de una UCP.
Sistemas Operativos como UNIX, Windows 95, Windows 98, Windows NT, MAC-OS, OS/2, soportan la multitarea.

Las características de un Sistema Operativo de multiprogramación o multitarea son las siguientes:


Mejora productividad del sistema y utilización de recursos.
Multiplexa recursos entre varios programas.
Generalmente soportan múltiples usuarios (multiusuarios).
Proporcionan facilidades para mantener el entorno de usuarios individuales.
Requieren validación de usuario para seguridad y protección.
Proporcionan contabilidad del uso de los recursos por parte de los usuarios.
Multitarea sin soporte multiusuario se encuentra en algunos computadores personales o en sistemas de tiempo real.
Sistemas multiprocesadores son sistemas multitareas por definición ya que soportan la ejecución simultánea de múltiples tareas sobre diferentes procesadores.
En general, los sistemas de multiprogramación se caracterizan por tener múltiples programas activos compitiendo por los recursos del sistema: procesador, memoria, dispositivos periféricos.


Sistema Operativo Monotareas.

Los sistemas operativos monotareas son más primitivos y es todo lo contrario al visto anteriormente, es decir, solo pueden manejar un proceso en cada momento o que solo puede ejecutar las tareas de una en una. Por ejemplo cuando la computadora esta imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas instrucciones hasta que se termine la impresión.


Sistema Operativo Monousuario.

Los sistemas monousuarios son aquellos que nada más puede atender a un solo usuario, gracias a las limitaciones creadas por el hardware, los programas o el tipo de aplicación que se este ejecutando.
Estos tipos de sistemas son muy simples, porque todos los dispositivos de entrada, salida y control dependen de la tarea que se esta utilizando, esto quiere decir, que las instrucciones que se dan, son procesadas de inmediato; ya que existe un solo usuario. Y están orientados principalmente por los microcomputadores.


Sistema Operativo Multiusuario.

Es todo lo contrario a monousuario; y en esta categoría se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten mismos recursos. Este tipo de sistemas se emplean especialmente en redes.
En otras palabras consiste en el fraccionamiento del tiempo (timesharing).


Sistemas Operativos por lotes.

Los Sistemas Operativos por lotes, procesan una gran cantidad de trabajos con poca o ninguna interacción entre los usuarios y los programas en ejecución. Se reúnen todos los trabajos comunes para realizarlos al mismo tiempo, evitando la espera de dos o más trabajos como sucede en el procesamiento en serie. Estos sistemas son de los más tradicionales y antiguos, y fueron introducidos alrededor de 1956 para aumentar la capacidad de procesamiento de los programas.

Cuando estos sistemas son bien planeados, pueden tener un tiempo de ejecución muy alto, porque el procesador es mejor utilizado y los Sistemas Operativos pueden ser simples, debido a la secuenciabilidad de la ejecución de los trabajos.
Algunos ejemplos de Sistemas Operativos por lotes exitosos son el SCOPE, del DC6600, el cual está orientado a procesamiento científico pesado, y el EXEC II para el UNIVAC 1107, orientado a procesamiento académico.

Algunas otras características con que cuentan los Sistemas Operativos por lotes son:


Requiere que el programa, datos y órdenes al sistema sean remitidos todos juntos en forma de lote.
Permiten poca o ninguna interacción usuario/programa en ejecución.
Mayor potencial de utilización de recursos que procesamiento serial simple en sistemas multiusuarios.
No conveniente para desarrollo de programas por bajo tiempo de retorno y depuración fuera de línea.
Conveniente para programas de largos tiempos de ejecución (ej, análisis estadísticos, nóminas de personal, etc.).
Se encuentra en muchos computadores personales combinados con procesamiento serial.
Planificación del procesador sencilla, típicamente procesados en orden de llegada.
Planificación de memoria sencilla, generalmente se divide en dos: parte residente del S.O. y programas transitorios.
No requieren gestión crítica de dispositivos en el tiempo.
Suelen proporcionar gestión sencilla de manejo de archivos: se requiere poca protección y ningún control de concurrencia para el acceso.

Sistemas Operativos de tiempo real.

Los Sistemas Operativos de tiempo real son aquellos en los cuales no tiene importancia el usuario, sino los procesos. Por lo general, están subutilizados sus recursos con la finalidad de prestar atención a los procesos en el momento que lo requieran. se utilizan en entornos donde son procesados un gran número de sucesos o eventos.

Muchos Sistemas Operativos de tiempo real son construidos para aplicaciones muy específicas como control de tráfico aéreo, bolsas de valores, control de refinerías, control de laminadores. También en el ramo automovilístico y de la electrónica de consumo, las aplicaciones de tiempo real están creciendo muy rápidamente.

Otros campos de aplicación de los Sistemas Operativos de tiempo real son los siguientes:


Control de trenes.
Telecomunicaciones.
Sistemas de fabricación integrada.
Producción y distribución de energía eléctrica.
Control de edificios.
Sistemas multimedia.

Algunos ejemplos de Sistemas Operativos de tiempo real son: VxWorks, Solaris, Lyns OS y Spectra.  

Los Sistemas Operativos de tiempo real, cuentan con las siguientes características:

Se dan en entornos en donde deben ser aceptados y procesados gran cantidad de sucesos, la mayoría externos al sistema computacional, en breve tiempo o dentro de ciertos plazos.
Se utilizan en control industrial, conmutación telefónica, control de vuelo, simulaciones en tiempo real., aplicaciones militares, etc.
Objetivo es proporcionar rápidos tiempos de respuesta.
Procesa ráfagas de miles de interrupciones por segundo sin perder un solo suceso.
Proceso se activa tras ocurrencia de suceso, mediante interrupción.
Proceso de mayor prioridad expropia recursos.


Por tanto generalmente se utiliza planificación expropiativa basada en prioridades.
Gestión de memoria menos exigente que tiempo compartido, usualmente procesos son residentes permanentes en memoria.
Población de procesos estática en gran medida.
Poco movimiento de programas entre almacenamiento secundario y memoria.
Gestión de archivos se orienta más a velocidad de acceso que a utilización eficiente del recurso.


Sistemas Operativos de tiempo compartido.

Permiten la simulación de que el sistema y sus recursos son todos para cada usuario. El usuario hace una petición a la computadora, esta la procesa tan pronto como le es posible, y la respuesta aparecerá en la terminal del usuario.

Los principales recursos del sistema, el procesador, la memoria, dispositivos de E/S, son continuamente utilizados entre los diversos usuarios, dando a cada usuario la ilusión de que tiene el sistema dedicado para sí mismo. Esto trae como consecuencia una gran carga de trabajo al Sistema Operativo, principalmente en la administración de memoria principal y secundaria.


Ejemplos de Sistemas Operativos de tiempo compartido son Multics, OS/360 y DEC-10.


Características de los Sistemas Operativos de tiempo compartido:


Populares representantes de sistemas multiprogramados multiusuario, ej: sistemas de diseño asistido por computador, procesamiento de texto, etc.
Dan la ilusión de que cada usuario tiene una máquina para sí.
Mayoría utilizan algoritmo de reparto circular.
Programas se ejecutan con prioridad rotatoria que se incrementa con la espera y disminuye después de concedido el servicio.
Evitan monopolización del sistema asignando tiempos de procesador (time slot).
Gestión de memoria proporciona protección a programas residentes.
Gestión de archivo debe proporcionar protección y control de acceso debido a que pueden existir múltiples usuarios accesando un mismo archivos.


Sistemas Operativos distribuidos.

Permiten distribuir trabajos, tareas o procesos, entre un conjunto de procesadores. Puede ser que este conjunto de procesadores esté en un equipo o en diferentes, en este caso es trasparente para el usuario. Existen dos esquemas básicos de éstos. Un sistema fuertemente acoplado es a es aquel que comparte la memoria y un reloj global, cuyos tiempos de acceso son similares para todos los procesadores. En un sistema débilmente acoplado los procesadores no comparten ni memoria ni reloj, ya que cada uno cuenta con su memoria local.
Los sistemas distribuidos deben de ser muy confiables, ya que si un componente del sistema se compone otro componente debe de ser capaz de reemplazarlo.


Entre los diferentes Sistemas Operativos distribuidos que existen tenemos los siguientes: Sprite, Solaris-MC, Mach, Chorus, Spring, Amoeba, Taos, etc.


Características de los Sistemas Operativos distribuidos:


Colección de sistemas autónomos capaces de comunicación y cooperación mediante interconexiones hardware y software .
Gobierna operación de un S.C. y proporciona abstracción de máquina virtual a los usuarios.
Objetivo clave es la transparencia.
Generalmente proporcionan medios para la compartición global de recursos.
Servicios añadidos: denominación global, sistemas de archivos distribuidos, facilidades para distribución de cálculos (a través de comunicación de procesos internodos, llamadas a procedimientos remotos, etc.).


Sistemas Operativos de red.

Son aquellos sistemas que mantienen a dos o más computadoras unidas através de algún medio de comunicación (físico o no), con el objetivo primordial de poder compartir los diferentes recursos y la información del sistema.


El primer Sistema Operativo de red estaba enfocado a equipos con un procesador Motorola 68000, pasando posteriormente a procesadores Intel como Novell Netware.

Los Sistemas Operativos de red mas ampliamente usados son: Novell Netware, Personal Netware, LAN Manager, Windows NT Server, UNIX, LANtastic.


Sistemas Operativos paralelos.

En estos tipos de Sistemas Operativos se pretende que cuando existan dos o más procesos que compitan por algún recurso se puedan realizar o ejecutar al mismo tiempo.
En UNIX existe también la posibilidad de ejecutar programas sin tener que atenderlos en forma interactiva, simulando paralelismo (es decir, atender de manera concurrente varios procesos de un mismo usuario). Así, en lugar de esperar a que el proceso termine de ejecutarse (como lo haría normalmente), regresa a atender al usuario inmediatamente después de haber creado el proceso.


Ejemplos de estos tipos de Sistemas Operativos están: Alpha, PVM, la serie AIX, que es utilizado en los sistemas RS/6000 de IBM.


Sistemas operativo DOS

DOS es una familia de sistemas operativos para PC. El nombre son las siglas de Disk Operating System (sistema operativo de disco). Fue creado originalmente para computadoras de la familia IBM PC, que utilizaban los procesadores Intel 8086 y 8088, de 16 bits, siendo el primer sistema operativo popular para esta plataforma. Contaba con una interfaz de línea de comandos en modo texto o alfanumérico, vía su propio intérprete de órdenes, command.com. Probablemente la más popular de sus variantes sea la perteneciente a la familia MS-DOS, de Microsoft, suministrada con buena parte de los ordenadores compatibles con IBM PC, en especial aquellos de la familia Intel, como sistema operativo independiente o nativo, hasta la versión 6.22 (bien entrados los 90), frecuentemente adjunto a una versión de la interfaz gráfica Ms Windows de 16 bits, como las 3.1x.

En las versiones nativas de Windows, basadas en NT (y éste a su vez en OS/2 2.x) (véase Windows NT, 2000, 2003, XP o Vista) MS-DOS desaparece como sistema operativo (propiamente dicho) y entorno base, desde el que se arrancaba el equipo y sus procesos básicos y se procedía a ejecutar y cargar la inferfaz gráfica o entorno operativo de Windows. Todo vestigio del mismo queda relegado, en tales versiones, a la existencia de un simple intérprete de comandos, denominado Símbolo del Sistema, ejecutado como aplicación mediante cmd.exe, a partir del propio entorno gráfico (elevado ahora a la categoría de sistema).


Características del Sistema operativo DOS:



El DOS carece por completo de interfaz gráfica, y no utiliza el ratón, aunque a partir de ciertas versiones solía incluir controladoras para detectarlo, inicializarlo y hacerlo funcionar bajo diversas aplicaciones de edición y de interfaz y entorno gráfico, además de diversos juegos que tendían a requerirlo (como juegos de estrategia, aventuras gráficas y shoot'em up subjetivos, entre otros). Por sí sólo es incapaz de detectar el hardware, a menos que las mencionadas controladoras incluyan en su núcleo de sistema, como residentes en memoria, el código, instrucciones y funciones necesarias. En cualquier caso, el intérprete de comandos y la mayoría de sus aplicaciones y mandatos de edición debían o podían ser fácilmente controlados manualmente, a través del teclado, ya fuera mediante comandos, o introduciendo teclas de acceso rápido para activar los distintos menús y opciones desde el editor (un buen ejemplo de esto último son el editor de texto edit.com, el menú de ayuda help.exe, ó el intérprete de BASIC qbasic.exe, incluidos en las últimas versiones del MS-DOS). Tales opciones siguen, de hecho, encontrándose presentes en los Windows, en versiones muy posteriores.


HISTORIA Y EVOLUCIÓN DEL SISTEMA
OPERATIVO DOS

La historia del sistema operativo MS-DOS comienza en 1981, con la compra por parte de Microsoft, de un sistema operativo llamado QDOS, que tras realizar unas pocas modificaciones, se convierte en la primera versión del sistema operativo de Microsoft MS-DOS 1.0 (Microsoft Disk Operating System)


A partir de aquí, se suceden una serie de modificaciones del sistema operativo, hasta llegar a la versión 7.1, a partir de la cual MS-DOS deja de existir como tal y se convierte en una parte integrada del sistema operativo Windows. Entre las versiones o evoluciones del Sistema operativo DOS, se encuentran:


En 1982, aparece la versión 1.25, con la que se añade soporte para disquetes de doble cara.


No es hasta el año siguiente, 1983, cuando el sistema comienza a tener más funcionalidad, con su versión 2.0, que añade soporte a discos duros IBM de 10 MB, y la posibilidad de lectura-escritura de disquetes de 5.25" con capacidad de 360Kb.


En la versión 2.11 del mismo año 1983, se añaden nuevos caracteres de teclado.


En 1984, Microsoft lanzaría su versión 3.0 de MS-DOS, y es entonces cuando se añade soporte para discos de alta densidad de 1,2MB y posibilidad de instalar un disco duro con un máximo de 32MB.


En ese mismo año, se añadiría en la versión 3.1 el soporte para redes Microsoft.


No es hasta 3 años más tarde, en 1987, cuando se lanza la versión 3.3 con soporte para los conocidos y actuales disquetes de 3,5", y se permite utilizar discos duros mayores de 32 MB.


COMANDOS INTERNOS Y COMANDOS EXTERNOS
 

Los comandos internos o residentes son aquellos que se transfieren a la memoria en el momento de cargarse el Sistema Operativo y se pueden ejecutar sin necesidad de tener el DOS presente en la unidad por defecto desde el cual se puede ejecutar el mandato. La unidad por defecto es la unidad en la que se esta, por ejemplo A:\>_ ; y la unidad especificada es aquella a la cual nos dirigimos o especificamos estando en otra unidad, por ejemplo A:\>B: , la unidad especificada es B.


Los comandos internos se encuentran almacenados en un archivo llamado COMMAND.COM. Algunos de los comandos internos son: dir, del, date, time.


Los comandos externos en contraposición con los comandos internos se almacena en archivos de comandos denominados transitorios o externos, y para ejecutarse necesitan de estos archivos, además los comandos externos tienen nombre propio y se pueden copiar de un disco a otro.


PRINCIPALES COMANDOS INTERNOS
                       Y EXTERNOS DEL DOS



Daynel Jaramillo


Daynel Jaramillo

DIAPOSITIVAS SOBRE EL SISTEMA OPERATIVO

https://docs.google.com/present/edit?id=0AfsGSHOc0Zi2ZHhqODVwZ18wZnp0bXA3ZjM&hl=es

Por Daynel Jaramillo

















Daynel Jaramillo

 Lección 2
 Terminología Informática Básica

*INTRODUCCIÓN AL HARDWARE

El hardware está compuesto por los componentes físicos del computador, estos son: los dispositivos de entrada(que permiten la entrada de datos al computador), los dispositivos de salida(que permiten la salida de una información) y los dispositivos de procesamiento(que son los que procesan los datos que entran al computador y produce los datos de salida esperados ). A parte de estos dispositivos, existe una placa base que es la que conecta los dispositivos de entrada, salida y procesamiento. Pero además se pueden usar tarjetas de extensión las cuales aumentan la capacidad del computador.
 
*¿QUÉ ES UN SISTEMA OPERATIVO?:

Un computador necesita el hardware, pero además necesita un software .La parte más importante del software es el sistema operativo, que es el encargado de administrar la parte física del computador y además administra una interfaz que permite interactuar con el equipo, y por último este se encarga de que el equipo funcione correctamente.
 
*DESCRIPCIÓN GENERAL DE LOS PROGRAMAS Y DATOS:

La plataforma de un equipo es el sistema operativo y el hardware juntos. Esta plataforma permite que programas como aplicaciones hagan uso de ella para realizar tareas. Existen variedades de programa, los cuales realizan diferentes tareas cada uno. Estos programas reciben los datos de entrada que el usuario le proporciona, los procesa y da como resultado una información de salida los cuales se pueden guardar como archivo.
 
*INTRODUCCIÓN A LAS REDES:

Una red es un conjunto de equipos conectados o asociados con el fin de facilitar el uso de algunos dispositivos como impresoras y compartir información o datos entre si.

Una red esta compuesta por:

SERVIDOR: Es el equipo más importante de la red, pues es el que dispone y proporciona sevicios a los otros equipos.

ESTACIÓN DE TRABAJO: Es un equipo conectado a una red. Se usa para acceder al hardware y software de una red.

CANAL DE COMUNICACIÓN: es el vínculo que une a los equipos y dispositivos periféricos. El canal de comunicación mas usado son los cables.

Según el area cubierta una red puede ser:

RED DE ÁREA LOCAL(LAN): Conecta equipos y dispositivos dentro de una área limitada y se usa generalmente para compartir dispositivos como impresoras.

RED DE ÁREA EXTENSA(WAN): Conecta dispositivos ubicados geográficamente en áreas dispersas.
 
*USO DE INTERNET:

Internet es una recopilación mundial de redes públicas vinculadas entre sí para intercambiar información. Internet comenzó como una red para facilitar la comunicación entre el gobierno y los departamentos educativos de los Estados Unidos.

En el momento en que otras redes se conectaron a ella, pasó a ser un amplio medio para el intercambio de ideas e información.

Daynel Jaramillo




Contador gratis

Para crear un blog:

Primero hay que crear una cuenta en www.gmail.com
Segundo se abre la pàgina www.blogger.com
Tercero se da clic en CREAR BLOG
Cuarto se inscriben los datos, en tres pasos.

Y listo se ha creado el Blog, y está para empezar
a publicar entradas, subir fotos, editar el perfil,
cambiar el diseño de formato,etc.!!!!!


Datos Personales

Mi foto
Soy estudiante en el colegio Técnico Industrial José Elías Puyana, estoy en el grado 10-1 en la Jornada de la Tarde.

Mi lista de blogs


DayneL
"WELCOME TO MY CALENDAR"

Seguidores

Buscar este blog