viernes, 12 de octubre de 2012

TUTORIALES

Interactivo: Tutoriales visuales del programa QVET.QVET es un programa que gestiona la información clínica, comercial y administrativa de un centro veterinario permitiendo llevar un control exhaustivo de los clientes y casos, con un esfuerzo inferior al que conllevaría la realización de esta gestión de forma manual. En estos tutoriales podrás observar en tiempo real, el modo de uso de algunas de las funciones del programa.

Características de los tutoriales
Una tutoría es una lección educacional que conduce al usuario a través de las características y funciones más importantes de cosas como aplicaciones de software, dispositivos de hardware, procesos, diseños de sistema y lenguajes de programación.
Una tutoría normalmente consiste en una serie de pasos que van aumentando el nivel de dificultad y entendimiento. Por este motivo, es mejor seguir los tutoriales en su secuencia lógica para que el usuario entienda todos los componentes.

El término se utiliza mucho en Internet, ya que hay muchos sitios web que ofrecen tutoriales, desde cómo codificar en HTML a cómo hacer que una tarjeta gráfica funcione más rápido (overclocking). Aunque una tutoría también puede presentarse en impreso en papel, el término se utiliza normalmente para referirse a los programas de aprendizaje online.
Tutorial sus ventajas

DESVENTAJAS DE UN TUTORIAL:
La atención personalizada es utópica.
La carestía del equipamiento hace imposible la disponibilidad de un puesto de trabajo completo por alumno.
La delicadeza de los equipos obliga a diseñar prácticas muy guiadas para limitar en lo posible cualquier manejo incorrecto
Riesgo de que no lleguen a comprender con claridad los conceptos propios de control y la relación de estas expresiones matemáticas con el sistema real
VENTAJAS DE UN TUTORIAL:
Sencillez Modernidad: Incorpora en el propio lenguaje elementos. Orientación a objetos: Como todo lenguaje de programación de propósito  general  actual, C# es un lenguaje orientado a objetos.

MAPAS Y ATLAS MUNDIALES EN MULTIMEDIA

DEFINICION DE MAPA:
Un mapa es una representación gráfica y métrica de una porción de territorio sobre una superficie bidimensional, generalmente plana, pero que puede ser también esférica como ocurre en los globos terráqueos. El que el mapa tenga propiedades métricas significa que ha de ser posible tomar medidas de distancias, ángulos o superficies sobre él y obtener un resultado aproximadamente exacto.
DEFINICION DE MULTIMEDIA:
El término multimedia se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de expresión (físicos o digitales) para presentar o comunicar información. De allí la expresión: multimedios.  Los medios pueden ser variados, desde texto e imágenes, hasta animación, sonido, video, etc. También se puede calificar como multimedia a los medios electrónicos (u otros medios) que permiten almacenar y presentar contenido multimedia. Multimedia es similar al empleo tradicional de medios mixtos en las arte plásticas, pero con un alcance más amplio
EJEMPLO:
GOOGLE EARTH
Google Earth es un programa informático similar a un sistema de información geográfica (SIG), creado por la empresa Keyhole Inc., que permite visualizar imágenes del planeta, combinando imágenes de satélite, mapas y el motor de búsqueda de Google que permite ver imágenes a escala de un lugar específico del planeta. Su principal competencía es Bing Maps.

PROGRAMA DIÁCTICOS

Un programa didáctico. es un software educativo que se utiliza con la finalidad de apoyar el proceso de enseñanza-aprendizaje. Por medio de estos programas puedes aprender sobre algún tema o asignatura especifico con la ayuda de actividades visuales y tacticos. Hay programas didácticos para todas las edades y de muchas áreas y materias, los cuales cuentan con diferentes estrategias didácticas.

DICCIONARIOS Y ENCICLOPEDIAS EN MULTIMADIA

A partir de 1980 la mayoría de las empresas que se dedicaban a vender diccionarios y enciclopedias impresas decidieron ofrecer parte de sus libros en discos para leer en computadora, con la finalidad de promocionar sus productos y hacer más atractivas sus ventas. Debido al desarrollo de la tecnología es inevitable que ahora todas las enciclopedias y libros incluyan uno o varios discos compactos.
En los nuevos diccionarios y enciclopedias donde se aplica la multimedia existe prácticamente una imagen para cada palabra consultada además de que la definición se presenta hipervínculos o hipertexto, por esta razón la información va creciendo de tal manera que al término de la consulta exista suficiente material para entregar un trabajo bastante completo y extenso.
VENTAJAS.- El usar obras de consulta multimedia ofrece diversas ventajas, entre ellas las siguientes:
1.- Son de fácil y ameno uso al ser aplicaciones que funcionan en ambientes gráficos.
2.- Se instalan fácilmente en la computadora.
3.- La cantidad de información a la que se tiene acceso facilita y fomenta la investigación y la profundización de temas.
4.- Se actualizan fácilmente desde Internet, sin necesidad de adquirir nuevos y pesados volúmenes impresos.
5.- En el caso de las enciclopedias, cuentan con aplicaciones adicionales que complementan las consultas: videos, diccionarios y juegos, entre otras.
6.- Favorecen el aprendizaje y la comprensión por los diversos recursos que aplican: cuestionarios, simulación de fenómenos, elaboración de actividades y enlaces a sitios de Internet relacionados, entre otros.
7.- Cada consulta se puede copiar y pegar en algún documento de WORD, PowerPoint, EXCEL, etcétera, con lo que se evita tener que mecanografiar.
REQUERIMIENTOS Y OPCIONES DE INSTALACION
Los requerimientos y opciones de instalación varían de un programa a otro por lo que es recomendable que antes de instalarlo se consulte la documentación del mismo. Las opciones de instalación de estas aplicaciones pueden ser:
1.- Instalar completamente el programa desde un CD-ROM, un DVD o de Internet en el disco duro de la computadora.
2.- Instalar el programa parcialmente en el disco duro de la computadora por lo que se requerirá introducir en cada consulta un CD-ROM o DVD.
3.- Consultarlos por Internet para su uso temporal.
Los requerimientos para instalarlos serán diferentes según el tipo de programa y las opciones que utilicemos, por lo que se mencionarán los que se consideran comunes:
1.- Una computadora personal con lector para CD’s o DVD’s y equipo multimedia.
2.- Conexión a Internet.
3.- Un programa navegador.
4.- El software de consulta deseado.
5.- Una cuenta de correo electrónico.
6.- Conocimientos básicos de computación.
7.- Conocimiento de las características de la máquina donde se instalará el software.
APLICACIÓN PRACTICA.- La aplicación de este tipo de programas es tan amplia como la gran variedad de temas que se pueden consultar a través de ellos, cada producto cuenta con recursos diferentes para realizar las consultas, como usuarios, podremos seleccionar la que se adapte mejor a nuestro estilo o nos proporcione mayores facilidades, para lo cual, es recomendable probar diferentes opciones. Estos son algunos de los muchos enlaces disponibles en Internet.

PROGRAMAS DE CONSULTA

Contienen información de diversos tipos, como textos secuenciales,con imágenes, sonido, video, animaciones, etc. Para realizar la búsqueda cuentan con un cuadro de texto donde escribes la palabra o tema a consultar. Disponen de una barra de herramientas que permitirá copiar e imprimir la información y una barra de menús que te permitirá ampliar tu búsqueda.
SON UTILIZADOS COMO COMPLEMENTACIÒN DE UNA INVESTIGACIÒN.
Es muy pràctica, ràpida y eficiente,no requieren que los equipos tengan procesadores muy potentes.
Se puede seguir facilmente las instrucciones del programa.
Algunos ejemplos de programas de consulta son los diccionarios, enciclopedias, mapas y atlas.
Con estos podemos llegar a realizar diversas investigaciones de forma màs profundizada y detalladamente con imagenes y nos puede llegar a ampliar nuestra bùsqueda.

miércoles, 10 de octubre de 2012

SEGURIDAD DE LA INFORMACIÓN

Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

IMPORTANCIA.

,

Cada vez, en mayor medida, las organizaciones dependen de sus sistemas informáticos para el éxito de sus operaciones. Cualquier empresa que tenga un computador —así no se encuentre conectado a la red— que maneje bases de datos o un sistema de facturación, necesita de medidas de respaldo y de contingencia para proteger su información.  

En nuestro medio no existe una conciencia acerca de la importancia de la seguridad informática, debida a que las organizaciones se concentran en su core business y piensan que nunca van a ser atacadas o vulneradas en sus sistemas informáticos. 


Por esta misma razón no le asignan al tema de la seguridad informática la importancia que merece hasta que se presenta una eventualidad que hace reconsiderar ese aspecto pero a unos costos altísimos por efectos de la penetración.

 

RESPALDOS DE LA INFORMACIÓN.

La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

  La importancia radica en que todos los dispositivos de almacenamiento masivo de la información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.

PROTECCIÓN DE DOCUMENTOS.

Muchos sistemas informáticos modernos proporcionan métodos para proteger los archivos frente a daños accidentales o intencionados. Las computadoras que permiten varios usuarios implementan permisos sobre archivos para controlar quién puede o no modificar, borrar o crear archivos y carpetas. A un usuario dado se le puede conceder solamente permiso para modificar un archivo o carpeta, pero no para borrarlo; o a un usuario se le puede conceder permiso para crear archivos o carpetas, pero no para borrarlos. Los permisos también se pueden usar para permitir que solamente ciertos usuarios vean el contenido de un archivo o carpeta. Los permisos protegen de la manipulación no autorizada o destrucción de la información de los archivos, y mantienen la información privada confidencial impidiendo que los usuarios no autorizados vean ciertos archivos.

VIRUS INFORMÁTICO

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutable por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.

HISTORIA:

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

SO-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
  • Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.
  • Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
  • Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
  • La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

Unix y derivados

En sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
  • Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
  • Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
  • Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
  • Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
  • En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata", pues puede tener dudosa procedencia.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.
  • Informarse y utilizar sistemas operativos más seguros.
  • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.


OPTIMISACION DE RECURSOS EMPLEADOS EN LA INFORMATICA


Optimización de recursos empleados en la informática
En ciencias de la computación, programa de optimización o software de optimización es el proceso de modificación de un sistema de software para hacer algún aspecto de que funcione con mayor de manera eficiente o utilizar menos recursos. En general, un programa de ordenador se puede optimizar para que se ejecute más rápidamente, o es capaz de operar con menos memoria de almacenamiento u otros recursos, o consumen menos energía.
El recurso humano: importancia del uso adecuado del tiempo
Datos son los hechos que describen sucesos y entidades. “Datos" es una palabra en plural que se refiere a más de un hecho. A un hecho simple se le denomina "data-ítem" o elemento de dato. Los datos son comunicados por varios tipos de símbolos tales como las letras del alfabeto, números, movimientos de labios, puntos y rayas, señales con la mano, dibujos, etc. Estos símbolos se pueden ordenar y reordenar de forma utilizable y se les denomina información. Los datos son símbolos que describen condiciones, hechos, situaciones o valores. Los datos se caracterizan por no contener ninguna información. Un dato puede significar un número, una letra, un signo ortográfico o cualquier símbolo que represente una cantidad, una medida, una palabra o una descripción. La importancia de los datos está en su capacidad de asociarse dentro de un contexto para convertirse en información. Por si mismos los datos no tienen capacidad de comunicar un significado y por tanto no pueden afectar el comportamiento de quien los recibe. Para ser útiles, los datos deben convertirse en información para ofrecer un significado, conocimiento, ideas oconclusiones.1.1.2 Informática La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. También está definida como el procesamientoautomático de la información. Conforme a ello, los sistemas informáticos deben realizar las siguientes tres tareas básicas: y Entrada: captación de la información .y Proceso: tratamiento de la información. y Salida: transmisión de resultados. En los inicios del procesado de información, con la informática sólo se facilitaban los trabajosrepetitivos y monótonos del área administrativa. La automatización de esos procesos trajo comoconsecuencia directa una disminución de los costes y un incremento en la productividad. En la informática convergen los fundamentos de las ciencias de la computación, la programación y metodologías para el desarrollo de software, la arquitectura de computadores, las redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas. Esta disciplina se aplica a numerosas y variadas áreas del conocimiento o la actividad humana, como por ejemplo: gestión de negocios, almacenamiento y consulta de información, monitorización y control de procesos, industria, robótica, comunicaciones, control de transportes, investigación, desarrollo de juegos, diseño computarizado, aplicaciones/herramientas multimedia, medicina, biología, física, química, meteorología, ingeniería, arte, etc. Una de la aplicaciones más importantes de la informática es proveer información en forma oportuna y veraz, lo cual, por ejemplo, puede tanto facilitar la toma de decisiones a nivel gerencial (en una empresa) como permitir el control de procesos críticos.
OPTIMIZACIÓN DE RECURSOS EMPLEADOS EN LA INFORMÁTICA
La informática se ha convertido en una herramienta clave para el desarrollo de la vida moderna. La rápida evolución de las nuevas tecnologías y la capacidad de los usuarios para adaptarse a ellas optimizan el funcionamiento de los sistemas informáticos. Por otra parte, existen personas que pierden muchas horas frente a las computadoras debido a que los recursos informáticos son mal administrados.

Tales recursos podemos englobarlos en dos grandes grupos:
Los grupos humanos y los materiales o consumibles.

2.4.1 El recurso humano

Es muy importante planear la administración de los recursos humanos que hacen uso de las computadoras. Estos recursos deben ser capacitados para optimizar el trabajo realizado en las mismas. Se deben analizar las tareas para las cuales un equipo de cómputo fue adquirido y cómo hacer que cumpla con las expectativas del usuario.

Ergonomía
Es una ciencia multidisciplinaria cuyo objetivo es estudiar las características, capacidades, habilidades y necesidades de los seres humanos para desarrollar herramientas y procedimientos que ayuden al buen uso del entorno artificial.

En informática, la ergonomía es empleada para eficiente el uso de las computadoras. Como ejemplo podemos mencionar que la ergonomía ha ayudado a la creación de dispositivos más cómodos como ratones, teclados, mobiliario, monitores (LCD, plasma), cuyo objetivo es que el usuario se sienta cómodo y haga un mejor uso del recurso informático para desempeñar sus tareas.

2.4.2 Consumibles: energía eléctrica, papel, tinta, cartuchos.

Hoy en día, los recursos económicos con los que cuenta el usuario son una de las limitantes más importantes a la hora de adquirir un equipo de cómputo o cualquier recurso informático. De igual manera, los consumibles empleados en los dispositivos que forman una computadora son un factor importante en el desempeño eficiente del equipo. Por lo tanto, es oportuno mencionar algunos de los consumibles que afectan directamente el servicio que ofrecen los equipos de cómputo.
Ventajas
1.- se aprovechan mejor el tiempo dedicado al uso de la computadora
2.- se ahorra energía
3.- se conserva el ambiente y se reduce la contaminación
4.- se reduce la inversión económica en consumibles y servicios de energía eléctrica y conexión a internet
5.- se protegen los recursos naturales renovables y no renovables

viernes, 5 de octubre de 2012


VENTAJAS DE LOS SISTEMAS OPERATIVOS DE AMBIENTE GRÁFICO:
-Tiene diferentes versiones para cada tipo de procesador, así que ahora podemos tener un SO que se ajuste a nuestro pc según sus recursos, para sacarle el jugo.
-Utiliza otro formato de archivos, que es superior al de Windows, ya que aquí no necesitamos estar desfragmentando.
-La interfaz gráfica se ve mejor, y hay programas para ponerla en 3d.
-Libre de virus y spyware.
-Libre de errores active-x/com
-No se te ejecutan cosas al inicio si tú no las configuras.
-Tiene la opción de users normales con los poderes que estos deberían tener, para cuando várias personas usan el pc, y además tú le puedes cambiar las restricciones que tiene cada usuario (siendo administrador, que aquí se llama root)
-Los programas pesan mucho menos.
-No hay que pagar por la mayoría de los programas (o más bien no hay que buscarles serial y crack, porque no creo q Uds. paguen por ellos).
-Soporta diferentes tipos de formato de archivos.
-Se actualiza varias veces al día.
-Se puede correr sin necesidad de ejecutar un entorno gráfico.
-Tiene más de un entorno gráfico.
-Tiene emuladores de Windows, para usar los programas que no tienen versión para Linux.
-No hay internet Explorer, ni Windows Messenger, ni Outlook exprés, ni ninguno de esos molestosos, obsoletos e inútiles programas de Microsoft.
-Tiene asistentes bien hechos de instalación y desinstalación de paquetes (acá en vez de ex es, tenemos paquetes de instalación, con diferentes extensiones dependiendo de la distribución, rpm, debe, tgz y si no tienen instalador, hay que bajarse las fuentes y compilarlo, usando la consola), que sirven para bajar el programa e instalarlo, desinstalar programas, buscar programas, descripción de lo que hace tal programa, etc.
-Hay muchas páginas con soporte técnico, como por ej. foro.elhacker.net, que casi siempre están activas, y muchos manuales, a diferencia de Windows.
-No se pega, a diferencia de Windows que se pasa pegando.

SISTEMAS OPERATIVOS DE AMBIENTE GRAFICO

DEFINICION: El sistema operativo es aquel que proporciona programas los cuales tienen como función principal ayudar en el funcionamiento y desarrollo de las labores del computador así como también le dice a la computadora como usar sus propios componentes.

CARACTERÍSTICAS:
1.-Facilitar el uso del computador que el software proporciona una interfaz que es mas favorable al usuario donde recibe su información principal.
2.-El sistema operativo administra los recursos del computador en un intento por cumplir con los objetivos globales del sistema siendo el principal la eficiencia en su trabajo.
3.-El sistema operativo administra los recursos del computador en un intento por cumplir con los objetivos globales del sistema siendo el principal la eficiencia en su trabajo.
4.-Propociona programas con un conjunto de servicios que pueden ayudar en el funcionamiento de muchas tareas comunes.
En conclusión se podría decir que la función central de un sistema operativo es administrar y organizar los recursos con que dispone una computadora para la mejor utilización de la misma, en beneficio de mayor número posible de usuarios.

TIPOS:
A) SISTEMAS OPERATIVOS DE LINEAS DE COMANDO:
Son software estrictamente basado en texto y operado por comandos, a lo largo de los años ochenta, el sistema operativo mas difundido en las computadoras fue el MS-DOS.
B) SISTEMA OPERATIVO DE AMBIENTE GRÁFICO:
Estos son software que permiten la integración de texto con imágenes de alta resolución.

SISTEMA OPERATIVO

Sistema operativo
Definición de Sistema Operativo (1):
Principio de embellecimiento: S. O. como conjunto de programas cuya misión es ofrecer
al usuario final de la computadora la imagen de que ésta es una máquina sencilla de manejar, por muy difícil y complicado que sea el hardware con el que se haya construido.
Gobierno: No desempeña ninguna función por sí sólo. Crea un entorno dentro del que otros programas pueden realizar un trabajo útil.

Funciones del Sistema Operativo:
Como gestor de recursos:
Gestiona: tiempo de CPU, espacio de memoria, espacio de almacenamiento de archivos y dispositivos de E/S.
Actúa: árbitro que decide qué solicitudes atender cuando no pueden satisfacerse todas simultáneamente, asignando recursos de forma eficiente.
Como programa de control:
Controla: ejecución de programas de usuarios para evitar errores o usos incorrectos.
2 Conceptos clave de un sistema operativo.
Conceptos relacionados con el usuario de órdenes:
Usuario: elemento (persona, máquina) identificable por el sistema.
Sesión: conjunto de acciones desarrolladas por el usuario desde que entra (login) hasta que sale (log out).
Programa: conjunto de instrucciones destinadas a resolver un problema.
Fichero: (o archivo), conjunto de datos relacionados
Almacenados en almacenamiento no perecedero.
Programa del sistema: acciones relacionadas con el SO.
Intérprete de órdenes: programa del sistema que recoge y manda ejecutar las órdenes del usuario.
1.2 Conceptos clave de un sistema operativo. 􀂄 Tipos de usuarios:  Usuario de órdenes / aplicaciones. 􀂄 Usuario programador. 􀂄 Usuario diseñador / implementador.  Administrador del sistema.
Monousuario
Saltar a: navegación, búsqueda Un sistema operativo monousuario (de mono: 'uno'; y usuario) es un sistema operativo que sólo puede ser ocupado por un único usuario en un determinado tiempo. Ejemplo de sistemas monousuario son las versiones domésticas de Windows. Administra recursos de memoria procesos y dispositivos de las PC'S
Multiusuario
Saltar a: navegación, búsqueda La palabra multiusuario se refiere a un concepto de sistemas operativos, pero en ocasiones también puede aplicarse a programas de computadora de otro tipo (e.j. aplicaciones de base de datos) e incluso a sistemas de cómputo. En general se le llama multiusuario a la característica de un sistema operativo o programa que permite proveer servicio y procesamiento a múltiples usuarios simultáneamente, estrictamente es pseudo-simultáneo (tanto en paralelismo real como simulado).

Evolución 
Años 40
A finales de los años 1940, con lo que podríamos llamar la aparición de la primera generación de computadoras, se accedía directamente a la consola de la computadora desde la cual se actuaba sobre una serie de micro interruptores que permitían introducir directamente el programa en la memoria de la computadora (en realidad al existir tan pocas computadoras todos podrían considerarse prototipos y cada constructor lo hacía sin seguir ningún criterio predeterminado).
Años 50
A principios de los años 50 con el objeto de facilitar la interacción entre persona y computador, los sistemas operativos hacen una aparición discreta y bastante simple, con conceptos tales como el monitor residente, el proceso por lotes y el almacenamiento temporal.
Años 60  En los años 1960 se produjeron cambios notorios en varios campos de la informática, con la aparicion de el circuito cerrado la mayoría orientados a seguir incrementando el potencial de los computadores. Para ello se utilizaban técnicas de lo más diversas.
Años 70
Debido al avance de la electrónica, pudieron empezar a crearse circuitos con miles de transistores en un centímetro cuadrado de silicio, lo que llevaría, pocos años después, a producirse los primeros sistemas integrados. Ésta década se podría definir como la de los sistemas de propósito general y en ella se desarrollan tecnologías que se siguen utilizando en la actualidad.
Años 80
Con la creación de los circuitos LSI -integración a gran escala-, chips que contenían miles de transistores en un centímetro cuadrado de silicio, empezó el auge de los ordenadores personales. En éstos se dejó un poco de lado el rendimiento y se buscó más que el sistema operativo fuera amigable, surgiendo menús, e interfaces gráficas.