Sistemas Operativos

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Sistemas Operativos por Mind Map: Sistemas Operativos

1. Conjunto de órdenes y programas que controlan los procesos básicos de una computadora.

1.1. Aplicaciones

1.1.1. se programan para que funcione el sistema operativo

1.1.2. Windows

1.1.2.1. Linux

1.1.2.1.1. MacOS

2. Se Clasifican según

2.1. El número de usuarios

2.1.1. MonoUsuario

2.1.1.1. MultiUsuario

2.2. El número de procesos

2.2.1. Monotarea

2.2.1.1. Multitarea

2.3. Por el tiempo de respuesta

2.3.1. Tiempo real

2.3.1.1. Tiempo compartido

3. Ventajas y desventajas de un software libre

3.1. Ventajas

3.1.1. Bajo costo y Uso libre

3.1.1.1. Existe Libertad de Conocimiento y trabajo cooperativo entre sus usuarios

3.1.1.1.1. Rápida corrección de errores facilitado por el trabajo comunitario a través de Internet

3.2. Desventajas

3.2.1. Dificultad en el intercambio de archivos (doc. de texto), dan errores o se pierden datos

3.2.1.1. Mayor dificultad en la instalación y migración de datos para el usuario común

3.2.1.1.1. Desconocimiento. El usuario común está muy familiarizado con los soportes de Microsoft, lo que hace elevar el costo de aprendizaje.

4. Gestor de arranque y particiones

4.1. Aplicación que se carga en memoria al encender el ordenador

4.1.1. Permite al usuario elegir el Sistema Operativo con el que quiere trabajar

4.1.1.1. Particiones

4.1.1.1.1. Partición Primaria,Son las divisiones crudas o primarias del disco, solo puede haber 4 de éstas o 3 primarias y una extendida.

5. Estructura y componentes

5.1. Estructura

5.1.1. Aplicación

5.1.1.1. Otras funciones, Kernel o Núcleo

5.1.1.1.1. Hardware

5.1.1.1.2. Sistema de archivos

5.1.1.1.3. Despachador

6. Seguridad y protección

6.1. La seguridad no solo es manejada por el sistema operativo

6.1.1. Es necesario un refuerzo como otro software que comúnmente denominamos''antivirus''

6.1.1.1. Una de las obligaciones de un sistema seguro es permanecer en constante vigilancia, verificando y validando las posibles amenazas, esto lo hacen con uso de contraseñas, controles de acceso.