Informatica unidad 3 parte 2

28

Transcript of Informatica unidad 3 parte 2

Libertad Descripción

0la libertad de usar el programa, con cualquier

propósito.

1la libertad de estudiar cómo funciona el programa y

modificarlo, adaptándolo a tus necesidades.

2la libertad de distribuir copias del programa, con lo

cual puedes ayudar a tu prójimo.

3la libertad de mejorar el programa y hacer públicas

esas mejoras a los demás, de modo que toda la comunidad se beneficie.

Las libertades 1 y 3 requieren acceso al código fuente porque estudiar y modificar software sin su código fuente es muy poco

viable.

(del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.

El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.

El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware

intrusivo y otros softwares maliciosos e indeseables

Un virus es un programa informático creado para producir algún daño en

el ordenador y que posee, además, dos

características particulares: pretende

actuar de forma transparente al usuario y tiene la capacidad de

reproducirse a sí mismo.

Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.

Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, y se ejecuta en modo privilegiado respecto de los restantes.

Un sistema operativo es un programa que controla la ejecución de los programas de aplicación y que actúa como interfaz entre el usuario de un computador y el hardware de la misma

Administración de recursosSirven para administrar los recursos de hardware y de redes de un sistema informático, como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.

Interfaces del usuarioEs la parte del sistema operativo que permite comunicarse con él, de tal manera que se puedan cargar programas, acceder archivos y realizar otras tareas. Existen dos tipos básicos de interfaces: las que se basan en comandos y las interfaces gráficas de usuario.

Administración de archivosUn sistema de información contiene programas de administración de archivos que controlan la creación, borrado y acceso de archivos de datos y de programas. También implica mantener el registro de la ubicación física de los archivos en los discos magnéticos y en otros dispositivos de almacenamiento secundarios.

•Núcleo o Kernel: Es el núcleo del sistema operativo, módulo principal que

provee todos los servicios esenciales y necesarios para el funcionamiento

de las aplicaciones y dispositivos que manejará el sistema operativo.

Generalmente el kernel es un relativo trozo de código que es cargado en

memoria cuando el computador inicia, el cual permite administrar

dispositivos como unidades de almacenamiento. En algunos casos el

código del kernel puede ser modificado y compilado a satisfacción del

cliente, si este archivo llegase a fallar el sistema en general fallaría.

•Interface o interfaz de usuario UI: Se

encarga de establecer la comunicación

con el usuarios

•.

•El sistema de archivos: Es el que se

encarga de asignar los tamaños de los

clústers y de determinar la seguridad y

confiabilidad del sistema al trabajar en

red (FAT 16, FAT 32 y NTFS).

La segmentación (en inglés pipelining, literalmente tuberia o cañeria) es un método por el cual se consigue aumentar el rendimiento de algunos sistemas electrónicos digitales. Es aplicado, sobre todo, en microprocesadores.

La segmentación consiste en descomponer la ejecución de cada

instrucción en varias etapas para poder empezar a procesar una instrucción

diferente en cada una de ellas y trabajar con varias a la vez.

Cada una de estas etapas de la instrucción usa en exclusiva un hardware determinado del procesador, de tal forma que la ejecución de cada una de las etapas en principio no interfiere en la ejecución del resto.