Sei sulla pagina 1di 42

DEFINICION DE

PLATAFORMAS DE
SOFTWARE

GERENCIA EN INFORMATICA
INTRODUCCION
 CONCEPTOS IMPORTANTES A TENER EN CUENTA

1. INFORMATICA: Ciencia que se encarga de la automatización


del manejo de la información.
2. SISTEMA: Conjunto de cosas ordenadas entre si que
contribuyen a un determinado objetivo. Ejemplo:
Sistemas de Información Automatizados.
3. COMUNICACIÓN: Proceso de interacción básico mediante el
cual permite intercambiar información entre dos o mas
sistemas.
4. TECNOLOGIA: Conjunto de cualidades que permiten
construir un objeto y maquinas para adaptar el medio y
satisfacer nuestras necesidades.
5.
C O N C E P T O S IM P O R TA N T E S A T E N E R E N C U E N TA

5.A U T O M A T IZ A C IO N : E je cu ció n a u to m á tica d e ta re a s


in d u stria le s , a d m in istra tiva s o cie n tífica s, h a cie n d o m a s
á g ily e fe ctivo e ltra b a jo .
6.HARDWARE: Parte física y tangible de una computador.
7.SOFTWARE: Conjunto de instrucciones y datos codificados para
ser leídos o interpretados en un computador.
8.PLATAFORMA: El principio en el cual se constituye un Hw
sobre el cual un Sw puede ejecutarse o desarrollarse.
9.SISTEMAS OPERATIVOS: Software que controla el Hardware.
10.

1.
HISTORIA DE LA
INFORMATICA
 CRONOLOGIA:
 ABACO CHINO: Primera
maquina de calcular.
Función: Sumas y
Restas.
 MAQUINA CALCULADORA
(1649): Blaise Pascal.
Función: Sumas y Restas
de operaciones de 8 ABACO CHINO MAQUINA CALCULADORA
dígitos. Siglo XVII.
 MAQUINA DE
OPERACIONES: Leibnitz.
Función: Sumas, Restas,
División y Multiplicación.
Siglo XVIII.
 MAQUINA ANALITICA:
Babbage. Función: Todas
las operaciones
MAQUINA DE OPERACIONES MAQUINA ANALITICA
matemáticas. Adicional
contaba con una
memoria de
almacenamiento (1000
CRONOLOGIA:

DESARROLLO DE LA ELECTRONICA: Primer


tercio del siglo XX. Función: Optimización de
procesos 1 y 0.
MARK I: Primer ordenador.
UNIVAC I Y UNIVAC II: Maquinas consideradas
como verdaderos ordenadores.

UNIVAC I

MARK I
INFORMATICA EN LA
EDUCACION
No puede ser una asignatura mas.
Herramienta útil a docentes y estudiantes.
Multimedia.
Cambio del paradigma (alumnos meros
receptores de la educación).
Enseñanza mas profunda y personalizada.
Recursos didáctico – prácticos para mejoras
del conocimiento.
Tecnologías de punta.

SISTEMAS DE
INFORMACION

PLATAFORMA DE SOFTWARE
SOFTWARE
En el transcurso de la historia no se percibía
diferencia sustancial entre el equipo y el
control de las operaciones. El concepto de
programa de control almacenado en
memoria precipito el desarrollo del
SOFTWARE.

 TENDENCIAS:

1.Programas de Servicio.
2.Programas de Aplicación.
3.
TIPOS DE SOFTWARE
1.SISTEMAS OPERATIVOS
2.LENGUAJES DE PROGRAMACION
3.PROGRAMAS DE APLICACION
SISTEMAS OPERATIVOS
DEFINICION SISTEMA
OPERATIVO
 Es el programa mas importante del ordenador.
Para que cada ordenador o computador
puedan funcionar deben contar con un
sistema operativo.

Tareas Básicas:

1.Reconocimiento de dispositivos conectados a


el.
2.Enviar información a la pantalla.
3.No perder de vistas los archivos o directorios.
4.Manejo de programas utilitarios instalados en
el ordenador.
CLASIFICACION DE LOS SISTEMAS
OPERATIVOS
Multiusuario: Permite que dos o mas usuarios
trabajen al mismo tiempo.
Multiprocesador: Soporta abrir mas de un
programa en un ordenador.
Multitarea: Permite que varios programas se
ejecuten al mismo tiempo.
Multitramo: Permite que diversas partes de un
programa funcionen al mismo tiempo.
Tiempo Real: Responde a las entradas
ejecutadas inmediatamente.
LOGOS DE
RECONOCIMIENTO
EJEMPLOS DE SISTEMAS
OPERATIVOS
 Los sistemas operativos mas utilizados en los
PC son :

MS-DOS: Microsoft Disk Operating System


MAC OS x: Os x ver 10.1 (Puma), Os x ver
10.2 (Jaguar), Os x ver 10.3 (Panther), Os x
ver 10.4 (Tiger), Os x ver 10.5 (Leopard), Os
x ver 10.6 (Snow Leopard)
WINDOWS (7 , Vista, XP, 2000, 2003 Server,
98, 95, NT)
UNIX: Linux Fedora Core, Centos, Ubuntu
FUNDADORES DE LA PLATAFORMA
DOS - WINDOWS

BILL GATES Y PAUL ALLEN BILL GATES


FU N D A D O R D E LA P LA TA FO R M A
M A C IN T O S H

PRIMERA COMPUTADORA
STEVE JOBS
MAC
FU N D A D O R D E LA P LA TA FO R M A
LIN U X

RICHARD STALLMAN

LINUX TROVALS
NIVEL DE SEGURIDAD SISTEMAS
OPERATIVOS
 VIRUS INFORMATICOS
 Programas de software
diseñado para propagarse de
un equipo a otro el cual
interfiere en el funcionamiento
optimo de una maquina.
Objetivo:

Daña los datos


Elimina los datos
Daña los discos duros
Baja el performance de la
maquina.
TIPOS DE VIRUS
INFORMATICOS
 Todos los virus tienen en
común una característica, y
es que crean efectos
perniciosos.
CABALLO DE TROYA

Clasificación:

1.Caballo de Troya
2.Gusanos
3.Virus de boot GUSANOS INFORMATICOS

4.Virus de programas
5.
DETALLE DE CONCEPTOS
1.Caballo de Troya: Es un programa que se
oculta en otro legitimo y que produce sus
efectos perniciosos al ejecutarse este
ultimo.
2.Gusano: Es un programa cuya única finalidad
es la de ir consumiendo la memoria del
sistema, se copia así mismo
sucesivamente, hasta que desborda la
RAM, siendo esta su única acción maligna.
3.Virus de Boot: Son virus que infectan sectores
de inicio y booteo de los discos duros.
4.Virus de Programas: Comúnmente infecta
archivos con extensiones .exe, .com,
.bin, .dll, .sys.
SEGURIDAD EN LAS PLATAFORMAS
DE SOFTWARE
El virus 'Código Rojo'
exploto una vulnerabilidad en
los programas Microsoft
Internet Information Server
4.0 y 5.0, y afecto a las
computadoras con sistemas
operativos Windows NT 4.0 y
Windows 2000.
Un ataque de negación de
servicio tiene como objetivo
hacer un sitio inaccesible al
tráfico regular, inundándolo
de peticiones de información.

'Código Rojo' también podría


CODIGO ROJO afectar al trafico de
Internet en general por el
tráfico masivo de mensajes de
las computadoras infectadas.
CONCIENTIZACION DE
PROBLEMATICA
CODIGO ROJO

Se dice que el código rojo


infecto a mas de 800.000
ordenadores en todo el mundo
y causo perdidas de 2.000
millones de dólares.

Afecta sistemas operativos de
la familia Windows (NT 4.0,
Windows 2000 con el IIS ).

No afecto Windows 95, 98,
Me, Mac Apple.

C O N C IE N T IZ A C IO N D E
P R O B LE M A T IC A
SLAMMER WORN

-Liberado a las 5:30 GMT,


Enero 25 2003
-
-El punto de saturación fué alcanzado
2 horas después de su liberación.
-250,000 – 300,000 hosts infectados
-Congestión en Internet a Nivel
Mundial
SLAMMER WORN

• Explotaba una vulnerabilidad de Microsoft SQL a través de un


ataque masivo al sistema.
• Sistemas afectados: Microsoft SQL Server 2000.
• Vulnerabilidad publicada en Julio de 2002. Patch disponible desde
esa fecha.
• El gusano ejecuta código arbitrario, instala una copia de si mismo en
la memoria del equipo infectado y escanea la red para infectar
otros equipos vulnerables.
SLAMMER WORN

- Las infecciones se duplicaron cada 8 segundos


- Velocidad 100 veces mayor que Código Rojo
- Al momento pico escaneó 55 millones de hosts por segundo.
QUE SON LOS HACKER
 Termino
implementado por los
programadores del
Instituto Tecnológico de
Massachussets que en
los 60’s hack se
llamaron a si mismos
hackers, para indicar
que podían hacer
mejores programas y
aun mas eficientes.
 Los Hackers no son HACKER DEL FUTURO
piratas informáticos.
CRACKERS
El termino cracker significa: “Romper”.
Personas que se dedican a alterar la
información y realizar ataques a otros
sistemas con una finalidad dañina o
destructiva.
Viola la seguridad informática.
Sin escrúpulos.
Modifica el comportamiento funcional de un
software
CRACKING
 Es la modificación del software con la intención de remover
los métodos de protección de los cuales éste disponga:
proteccion de copias, versiones trial/demo, números de
serie, claves de hardware, verificación de fechas,
verificación de CD o molestias del software como
pantallas irritantes y adware.
 La distribución y uso de copias crackeadas es ilegal en casi
todos los países desarrollados. Muchos juicios se han
llevado a cabo debido al cracking de software, sin
embargo la mayoría de éstos han tenido que ver con la
distribución de las copias duplicadas en vez de con el
proceso de quebrantar la protección, debido a la dificultad
de construir pruebas válidas de culpabilidad individual en
el segundo caso

KEVIN MITNICK
EMPRESAS VULNERADAS

1.MOTOROLA
2.APPLE
3.FBI
4.PENTAGONO
5.
Kevin basaba su
éxito de
vulnerar los
grandes sistemas de
Kevin Mitnick, el pirata informático más seguridad con la
famoso del mundo, se encarga hoy en ingeniería social.
día de dictar charlas en donde tiempo
atrás logró violar el sistema del FBI, del
Pentágono y de otras compañías.
GARY McKINNON
Sus declaraciones dejaron
sorprendidos a todo el mundo
tras acceder de forma ilegal a
los servidores y ordenadores
de la NASA.

Gary McKinnon afirmó haber


visto una foto de un ovni que
según sus declaraciones “era
la fotografía de algo que de
ninguna manera pudo haber
sido creado por seres
humanos”. Tal vez se trata de
una nave espacial que las
fuerzas armadas
norteamericanas y la NASA
Gary McKinnon, es el nombre del lograron desarmar con el fin
cracker más famoso de Gran Bretaña. de utilizar su tecnología.
FUNCIONES SISTEMAS
OPERATIVOS
Crear Carpetas
Copiar Archivos
Cortar Archivos
Renombrar Carpetas
Configuración de Periféricos
Administración de Ficheros
Personalización de Escritorio.
LENGUAJES DE PROGRAMACION O
SOFTWARE DE GESTION
 Dependiendo del criterio que uno admite
para clasificarlos, existen cientos o miles de
lenguajes de programación .

 Entre los programas de software de


gestión los mas elementales son los
ensambladores. Los programas se encargan
de la traducción e interpretación de los
comandos para realizar las actividades.

ENSAMBLADORES PARA
PORTATILES
CHIPS O CIRCUITOS
INTEGRADOS
PROGRAMAS DE
APLICACION
 Son programas que están encargados de
realizar ciertas tareas complicadas que al
momento de utilizarlas hacen mas fácil los
procedimientos que esta realizando un usuario.

 Ejemplo de Actividades: Contabilidad,


Redacción de Documentos, Gestión de un
Almacén.

 Ejemplo de aplicaciones: Procesadores de


Texto (Word), Hojas de Calculo (Excel), Base de
Datos (Access), Multimedia (Winamp), Diseño
Grafico (Autocad), Correo Electronico (Outlook).
MANEJO DE SISTEMA
OPERATIVO
SISTEMA OPERATIVO WINDOWS

1.Conceptos básicos
Vista del entorno
Las ventanas
Manejo de ratón y mouse
Formas de cerrar una ventana

2.El escritorio
Barras de menú
Organización de iconos
Cambio de fecha y hora
Visualización de barras de herramientas
2.
M A N E JO D E S IS T E M A
O P E R A T IV O
3.Explorador de windows
Ventana del explorador
Selección de archivos
Crear y eliminar carpetas
Eliminar archivos
Copiar carpetas
Mover carpetas
Renombrar carpetas y archivos
Propiedades de las carpetas
Mostrar y ocultar archivos y carpetas

M A N E JO D E S IS T E M A
O P E R A T IV O
4.Búsqueda
Búsqueda de archivos
Búsqueda de carpetas

5 Configuraciones
Fondo de la pantalla
Protector de pantalla
Resolución y colores
Panel de control
Instalar o desinstalar programas
Windows update
Ayuda de windows
5
PROGRAMAS DE
APLICACION
WORD

Primer texto
Guardar documento
Cerrar documento
Abrir documento
Funciones de edición (cortar, pegar, seleccionar,
copiar, deshacer y rehacer)
Tabulación
Configuración de párrafo
Impresión
Creación de tablas
Vista preliminar
1.
PR O G R A M A S D E
A P LIC A C IO N
EXCEL

Pantalla inicial
Barras de herramientas
Movimiento rápido de la hoja y en el libro
Introducir datos
Modificar datos
Guardar, cerrar, crear un libro
Copiar una hoja de trabajo
Formatos de celdas
Insertar funciones
Manipulación de celdas
Insertar filas y columnas


PR O G R A M A S D E
A P LIC A C IO N
POWER POINT

Abrir el programa
Las vistas
Barra de menús
Mover los elementos
Dar formato al texto
Alineación de texto
Manejo de colores
Insertar imágenes
Modificar imágenes
Insertar diseños
Movimiento de dibujos
Presentación de las diapositivas

 GRACIAS POR SU
COLABORACION

Potrebbero piacerti anche