SlideShare una empresa de Scribd logo
Diferenciar las funciones del sistema
operativo
3F turno verpertino
08/01/2016
Brenda Garnica Garcia
Luis Alberto Ramírez González
Contenido temático
Bloque 1
Diferenciar las funciones del sistema operativo
a) Funciones del sistema operativo
b) Recursos que administra el sistema operativo
c) Asignación de servicios para los programas
d) Servicios de identificación de sus mandatos de usuario
Bloque 2
Aplicar las herramientas del sistema para la preservación del equipo e insumos.
a) Integridad de la información y del software
b) Programa de búsqueda de errores en el disco
c) Desframentador
d) Liberador de tareas
e) Tareas programadas
Bloque 3
Administra el uso de los insumos en la operación del equipo de computo
a) Características de los insumos (marca y compatibilidad)
b) Utilización de los insumos
c) Reciclaje de los insumos
Bloque 4
Elaborar los reportes de daño o pérdida en el equipo o personales.
a) Formatos de reportes de daño en equipo y personales
b) Formatos de perdida de equipos
c) Formatos del reporte de baja de equipos
d) Formatos de reporte de fallas de los insumos
Bloque 5
Realizar la solicitud de reabastecimiento de insumos
a) Solicitud de reabastecimiento de insumos
b) Solicitud de mantenimiento preventivo para el equipo
c) Frecuencia para resguarda la información y tiempo de los planes de mantenimiento
QUE ES UN SISTEMA
ES UN CONJUNTO DE ELEMENTOS QUE TENGA UN ESTRUCTURA QUE COMPONEN ALGO
QUE SE VA A REALIZAR.
PROGRAMA VS APLICACIONES
Un programa informático o programa de computadora.
SISTEMA
CONJUNTO DE COSAS O ELEMENTOS QUE GUARDAN ENTRE SI ALGUN TIPO DE
RELACION.
SISTEMA OPERATIVO
CONJUNTO DE ORDENES Y PROGRAMS QUE CONTROLA LOS PROCESOS BASICOS DE
UNA COPUTADORA Y PERMITEN EL FUNCIONAMIENTO DE OTROS PROGRAMAS. EL
SISTEMA OPERATIVO DE LA COMPUTADORA ESN MS-DOS.
SISTEMA OPERATIVO
ES UN PROGHRAMA O CONJUNTO DE PROGHRAMAS DE UN SISTEMA INFORMATICO QUE
GESTIONA LOS RECURSOS DE HARDWARE Y PROVEE SERVICIOS AM LOS PROGRAMAS
DE APLICACIÓN.
USUARIO
APLICACIÓN
SISTEMA OPERATIVO
HARDWARE
TIPOS DE SISTEMA OPERATIVOS
ACTUALMENTE EXISTE UNA GRAN VARIEDAD DE SISTEMAS OPERATIVOS QUE OFRECE
HERRAMIENTAS DE TRABAJO DE USO SDE LA COMPUTADORA MS2, WINDOWS, CACROS,
LINUX, UNIX TODOS LOS SISTEMAS OPERATIVOS PUEDEN CLASIFICARSE EN
DIFERENTES GRUPOS DEPENDIENDO EL CRITERIO PARA DICHA CLASIFICACION ¨
OERATIVOS: LINEA DE COMANDO, LOS CUALES TIENE UN GRAN AUGE ENTRE LOS
P`ROGRAMADORES Y DESARROLLADORES DE SOFWARE GRACIAS A SU ESTABILIDAD Y
SEGURIDAD.
INFORMACION: EL SEGUNDO GRUPO LOS LLAMADOS SISTEMAS OPERATIVOS DE
INTERFAS , SE PRESENTAN COMO LIDERES COMERCIALES YA QUE SON PREFERIDOS
POR LA MAYORIA DE LA POBLACION DEBIDO A SUS ELEMENTOS GRAFICOS QUE LES
PERMITE SER 900% AMIGABLES CON LOS USUARIOS .
EXISTEN OTROS TIPOS DE CLASIFICACION EN FUNCION A LA ACTIVIDA QUE REALICEN
ENTRE LAS COMUNES YA QUE CLASIFICA LOS ISTEMAS OPERATIVOSESTAN LOS
LLAMADOS MONOSO Y LOS MULTIUSUARIOS, SON CAPACES DE REALIZAR AL MISMO
TIEMPO HAY ENCONTRAREMOS SITEMAS OPERATIVOS , MONOTAREAS, Y MULTITAREAS
.
SISTEMAS OPERATIVOS VIRTUALES
1 ¿ES EL CONJUNTO DE PROGRAMAS QUE SE INTEGRAN CON EL ZAR PARA FACILITAR
AL USUARIO EL APROVECHAMIENTO DE LOS RECURSOS DISPONIBLES?
a) Sistema operativo b) antivirus c) dispositivos y periféricos
2 ¿Cuándo ADQUIERES UNA COPUTADORA SI PROGRAMAS PRECARGADOSQUE
SORFWARE ES IMPORTANTE QUE INSTALES EN EL EQUIPO PARA QUE PUEDA
RECONCER Y ADMINISTRAR EL TECLADO, MONITOR, IMPRESORA, ETC
a) Memoria room b) dispositivos periféricos c) sistema operativo
3 ¿ EL SISTEMA OPERATIVO TIENE LAS SIGUIENTES FUNCIONES EXEPTO:
a) Asignar los recursos b) administrar y ejecutar la instalación de los programas
c) diseñar y crear las ilustraciones proporcional
NOMBRE LOGOTIPO FECHA Y
CREADOR
CARCT.INICIALES CARACT.
ACTUALES
MS-DOS BILL GATES
1981
CONTABA CON
PROCESADORES
INTEL 8086 Y
8088 DEBITS 8
BITS TENIA UN
INTERFAZ DE
LINEAS DE
COMANDO
FUE
REMPLAZADO
POR WINDOWS
WINDOWS EN 1980
BILL Y PAOL
AVEN
SE LANZO AL
MERCADO DE
1985SU
PRESENTACION
FUE MAS
DIAMATIVA
DURANTE LOS 20
ANOS TENID
MODIFICACIONES
INIX 1969 OFRECE UN
SISTEMA
ALTERNATIVO
PROPORCIONA
UN METODO
SENCILLO SIN
EMBARGO LAS
INSTITUCIONES
SON INTUITIVAS
LO QUE
DIFICULTA SU
EJECUCION
LINUX 1995 POR
QUEN
TNUMPSON
SE DISTRIBUYE
DE FORMA LIBRE
PUEDEEJECUTAR
EL SISTEMA
MAC-OS STEVE
JOSH EN
1984
HACE MAS EL
USO DE LA
COMPUTADORA
CARGA DE
CABLES POR
DEMANDA
SISTEMA OPERATIVO
ES UN PROGRAMA O CONJUNTO DEPROGRAMAS DE UN SISTEMA INFORMATICOQUE
GESTIONA LOS RECURSOS DE HARDWARE.
OPERATIVOS: LINEA DE COMANDO LOS CUALES TIENE UN GRAN AUGE ENTRE
LOSPROGRAMADORES Y DESARROLLADORES DE SOFWARE.
INFORMATICO: SE PRESTAN COMO LIDERES COMERCIALES YA QUE SONPREFERIDOS
PORLA MAYAYORIA DE LA POBLACION DEBIDO A SUS ELEMENTOS GRAFICOS QUE LES
PERMITE SER EL 900%AMIGABLE CON LOS USUARIOS. EXISTEN DOS TIPOS DE
CLASIFICACION: MONOUSUARIOS Y MULTIUSUARIOS.
FUNCIONES DEL SISTEMA OPERATIVO
SON ADMINISTRAR LOS RECURSOS DE LA MAQUINA COORDINAR EL SOFWARE Y
ORAGANIZAR ARCHIVOS Y DIRECTORIOS.
A) CONFIGURAR LOS DISPOSITIVOS DE ENTRADA Y SALIDA
B) COORDINAR LA EJECUCION DE LOS PROGRAMAS.
C) INTERPRETAR LOS COMANDOS DE USUARIO.
D) CONTROLAR LAS SECUENCIAS DE LOS PROCESOS.
E) CONTROLAR EL SISTEMA DE ARCHIVOS.
F) ADMINISTRAR LOS RECURSOS.
G) CONTROLAR EL ACCESO.
CARACTERISTICAS DEL SISTEMA OPERATIVO
EFICIENTE
QUE LOS RECURSOS DE LA COMPUTADORA SE USEN DE MANERA MAS EFICICIENTE.
FIABLE
NO DEBE TENER ERRORES Y DEBE PREVEER TODAS LAS SITUACIONES POSIBLES.
ITERACTIVO
POSIVILITAR Y FACILITAR LA COMUNICACIÓN ENTRE COMPUTADORA Y USUARIO.
UNIVERSAL
FACILITAR LA E/S DE LOS DISPOSITIVOS CONECTADOSA LA SPU.
ACCSESIBLE
EJECUTAR LOSPRECESOS EN EL MOMENTO, QUE SE SOLICITE SIEMPREY CUANDO
HAYA SUFUCIENTE RECURSOS PARA EL.
COMPONENTES DEL SISTEMA OPERATIVO
 GESTION DE PROCESOS.
 GESTION DE LAMEMORIA PRINCIPAL.
 GESTION DEL ALMACENAMIENTO SECUNDARIO.
 EL SISTEMA DE ENTRADA Y SALIDA.
 SISTEMA DE ARCHIVOS.
 SISTEMA DE PROTECCION.
 SISTEMA DE COMUNICACIONES.
 PROGRAMAS DE SISTEMA.
 GESTAR LOS RECURSOS.
ASIGNACION DE SERVICIOS PARA LOS PREOGRAMAS
DETALLAR LA ASIGNACION DE SERVICIO PARA LOSPROFRAMAS
ESTOS SON UNOS DE LOS SERVICIOS QUE PODEMOS REALIZAR CON ALGUNOS DE LOS
PROGRAMAS DEL SISTEMA OPERATIVO PARA SELECCIONARLOS DAMOS ARRANQUE DE
INICIO SELECCIONAMOS TODOS LOS PROGRAMAS DE ELEGIDOS HERRAMIENTAS DEL
SISTEMA HAY PODEEMOS ENCONTRAR LAS SIGUIENTES OPCIONES.
COPIA DE SEGURIDAD Y DESFRAGMENTADOR DEL DISCO
A) SON UTILIS PARA DOS COSAS: PRIMERO: RECUPERAR SEPARA UNA CATASTROFE
INFORMATICA: SEGUNDO: RECUPERAR UNA PEQUEÑA ADMINISTRACION DE
ARCHIVOS.
B) DESFRAGMENTACION DEL DISCO: ES EL PROCESO MEDIANTE EL CUAL SE
ACOMODAN LOS ARCHIVOS DE UN DISCO DE TAL MANERA QUE CADA UNO
QUEDE EN UN AREA CONTINUA Y SIN ESPACIO ENTRE ELLOS
C) INFORMACION DEL SISTEMA: LA VENTANA INFORMACION DEL SISTEMA
PROPORCIONA DETALLES A CERCA DE LA CONFIGURACION DE HARDWARE DEL
EQUIPO LOS COMPONENTES DEL EQUIPO Y SOFTWARE , INCLUIDOS LOS
CONTROLADORES.
D) LIBERADOR DE ESPACIO: ES AQUELLO QUE SE UTILIZA PARA LIBERAR LA
MEMORIA QUE ESTA ASIENDO UTILIZADA POR ARCHIVOPS TEMPORALES QUE
OCUPAN UN ESPACIO EN LA COMPUTADORA
E) MAPA DE CARATERES: ES UN PROGRAMA QUE NOS MUESTRA TODAS LAS
FUENTES QUE TENEMOS INSTALADAS EN EL EQUIPO.
F) RESTAURADOR DE SISTEMA: LE PERMITE RESTAURAR LOS SITEMAS DEL EQUIPO
AUN MOMENTO ANTERIOR ES UNA MANERA DE ASER CAMBIOS DE SISTEMA
REALIZADOS EN EL EQUIPO.
G) TAREAS PROGRAMADAS: SE UTILIZA PARA PROGRAMAR LA EJECUCION
AUTOMATICA DE DETERMINADOS PROGRAMAS LA EJECUCION DEL
DESFRAGMENTADOR DE DISCO UNA VEZ AL MES.
H) CENTRO DE SEGURIDAD: PUEDE AYUDAR A PROTEGER EL EQUIPO
COMPROBANDO EL ESTADO DE VARIOS ASPECTOS ESENCIALES DE LA
SEGURIDAD DEL EQUIPO COMO LA CONFIGURACION DEL FREWALL
ACTUALIZACIONES AUTOMATICAS DE WINDOWS LOS DE CONFIGURACION DE
SORFWARE CONFIGURACION DE SEGURIDA DE INTERNET Y CONFIGURACION DEL
CONTROL DE CUENTAS DE USUARIOS.
SERVICIOS DE IDENTIFICACION DE LOS MANDATOS DE LOS USUARIOS
EL SERVICIO DE IDENTIFICACION ASE REFERENCIA A CADA UNO DE LOS REGISTROS
DEGITALES DEUSUARIOS POR EJEMPLO EL INTRODUCE TU NOMBRE DE USUARIO Y
CONTRASEÑA EN UN SERVICIO DE IDENTIFICACION YOUTUBE.COM, FACEBOOK, ESTOS
SON ALGUNOS
CON TANTAS PERSONAS REGISTRADAS EN PAGINASDE INTERNET EL SERVICIO DE
IDENTIFICACION ES MUY UTIL YA QUE GRACIAS ESTO ES MUY DIFICIL QUE OTRAS
PERSONAS SE METAN A LOS USUARIOS AJENOS MANDATOS SE REFIERE A LA SIRING
QUE SE USA UN SISTEMA OPERATIVO CADA UNO TIENE DIFERENCIA Y NO EXISTE UN
UNIFICADOR UN (STRING) ES UN ARCHIVO DE LA BIBLIOTECA ESTANDAR DEL LENGUAJE
DE LA PROGRAMACION QUE CONTIENE LAS OPERACIONES DE MANIPULACION.
SEGURIDAD INFORMÁTICA
La seguridad informática es la disciplina que se ocupa de destinados a conseguir un diseñar las
normas, procedimientos, métodos y técnicas sistema de información seguro y confiable.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad
de la información almacenada en un sistema informático.
¿Has escuchado que la información en las computadoras pueden estar en peligro?, comúnmente
los datos están expuestos, se considera necesario tener algún elemento para proteger los datos.
Es por ello que la seguridad informática consiste en garantizar que el material y los recursos de
software de una organización se usen únicamente para los propósitos para los que fueron creados
y dentro del marco previsto.
La definición de seguridad de la información no debe ser confundida con la de «seguridad
informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades, la
necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores. Cuando se trata de la seguridad de una compañía, lo que
es apropiado varía de organización a organización. Independientemente, cualquier compañía con
una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
 Integridad: garantizar que los datos sean los que se supone que son.
 Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los
recursos que se intercambian.
 Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información.
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
 Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.
Términos a revisar
 Seguridad
 Información
 Confidencialidad
 Integridad
 Disponibilidad
 Autenticación o autentificación
 Política de seguridad
 Normas de seguridad
 Seguridad de los sistemas.
1. Representa la garantía de que el material y los recursos de software de una organización se
usen solo para los propósitos para los que fueron creados y por los usuarios autorizados.
a) Actualización de recursos b) Beneficios sistémicos c) seguridad informática
d) Servicio de soporte e) Recursos administrativos
2. Forma parte de los objetivos principales de la seguridad informática, excepto:
a) Integridad b) Disponibilidad c) Confidencialidad
d) Autenticación e) Transportabilidad
3. Es el encargado de establecer las medidas de seguridad en cuanto al manejo de los datos.
a) Usuario b) Administrador c) Derechohabiente
d) Cliente e) Proveedor
4. Este objetivo de la seguridad informática garantiza el acceso a recursos únicamente a las
personas autorizadas.
a) Evitar el rechazo b) Disponibilidad c) Autenticación
d) Integridad e) Confidencialidad
Mapa conceptual
Herramientas de los S.O.
Los sistemas operativos, como entornos de trabajo de propósito general que son, incluyen un
buen número de variadas utilidades. En general estas utilidades no son nada del otro mundo, y
simplemente sirven para salir del paso. A medida que las vamos utilizando más y más, nos vamos
dando cuenta de que se nos quedan cortas.
Todo sistema operativo cuenta con diferentes herramientas que las podemos clasificar en:
1. Herramientas de aplicación
2. Herramientas de configuración
3. Herramientas de optimización
En nuestro caso exploraremos las del sistema operativo de Microsoft Windows.
Herramientas de aplicación
Son todos los programas que contiene el sistema operativo Windows para que el usuario
desarrolle sus propias actividades, por ejemplo redactar cartas (escritos), diseñar dibujos (editar),
realizar cálculos, escuchar música, navegar en Internet, etc.
 Paint
 Wordpad
 Calculadora
 Block de notas
 Mapa de caracteres
 Windows Media Player
 Grabadora de sonidos
 Internet Explorer
 Windows DVD maker
 El calendario
 Windows Mail
 Recortes
 Juegos
 Etc..
Herramientas de configuración
Aplicaciones o cuadros de información que le permiten al usuario conocer características
específicas del sistema (equipo) y cambiar la configuración de algunos de sus dispositivos
hardware (teclado, Mouse, pantalla, etc.)
 Panel de Control. Una de las tareas importantes del sistema operativo es la de poder
configurar los dispositivos del sistema computacional, desde el panel de control permite
modificar estas características a los diferentes dispositivos que la conforman.
 Propiedades del Sistema. Es un cuadro de información que muestra al usuario información
acerca del tipo de procesador, la capacidad de memoria RAM, la versión del S.O., etc.•
Para acceder a este cuadro de información en la opción propiedades del menú contextual
del equipo
Herramientas de Optimización.
Son los programas o aplicaciones que le permiten al usuario mejorar el rendimiento del sistema.
1. Comprobador de Errores (Scandisk)
2. Desfragmentador de Disco
3. Liberador de Espacio en Disco
4. Restaurador del Sistema
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativo
Utilización de insumos
Compatibilidad
El termino insumo en algunos lugares se le conoce como recurso o consumible, por insumo se
refiere a todo recurso material medios de impresión, medios megneticos, cintas o cartuchos de
impresora, papel etc., que requerimos para realizar trabajos con el equipo de computo. Estos
pueden clasificarse como:
 Los insumos originales
 Los insumos genéricos
¿Puedes observar la diferencia entre ellos? Basicamente un insumo original es aquel fabricado
por la misma compañía que marque el dispositivo(por ejemplo la cinta y la impresora), es decir ,
insumo y dispositivo son de la misma marca. Por el contrario los genéricos son maquilados por
compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no
fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier
dispositivo, o sea que buscan la compatibilidad del insumo con el dispositivo.
Pero¿Por qué existen estas compañías? ¿Por qué no adquirir insumos originales todo el tiempo y
evitar problemas futuros? La respuesta es simple, el costo de un insumo es por lo general, mayor
al de un insumo genérico y esto en algunas organizaciones es un organismo valido para emplear
insumos genéricos.
Nota:Es importante verificar en los manuales del fabricante, las características que los insumos
deben tener, para un uso adecuado de los mismos.
A continuación se presenta una serie de preguntas.
1. Es todo recurso material medios de impresión, medios magnéticos, cintas o cartuchos de
impresoras, etc. , que requerimos para realizar algunos trabajos con el equipo de computo.
c) insumos
2. Martin tiene que exponer sobre las ventajas de los insumos genéricos, del siguiente listado
identifica una de ellas:
c) costo
3. Estefanía tiene que compra tóner, pero no encuentra la marca de su impresora, por lo
general le sugieres adquirir un insumo tipo:
c) compatible
Manejo eficaz de los insumos
Las organizaciones en general, están preocupadas y ocupadas en el tema de los costos y quieren
reducirlos lo mas posible, por ejemplo si se requiere imprimir un documento en borrador para un
análisis posterior ¿En que dispositivo pensando en costo, deberías imprimir un documento y por
que? Si tu respuesta fue la impresora a color, creo que requieres analizar un poco mas la situcion,
en caso contrario ¡Excelente respuesta! Es por ello que se deben de seguir estrategias para usar
adecuadamente los insumos y optimizar su rendimiento.
1. Imprimir un documento a una escala menor que el original y seleccionar el valor de la
calidad de impresión en borrador rápido es un ejemplo de :
b) Manejo eficaz de insumo
2. A continuación se te presenta una serie de formas para aprovechar los insumos al imprimir,
¿Cuál de ellas consideras que sea la adecuada?
c) Cálida de copias
3. Héctor desea mejorar el rendimiento de los medios de almacenamiento por ello le sugieres
las siguientes recomendaciones excepto:
c) Tener una memoria extraíble para no saturar el disco duro
Reciclar insumos
La recarga de cartuchos es el servicio que consiste en recibir los cartuchos de tinta y someterlos a
un aprueba electrónica y una vez comprobado de que se encuentra en perfectas condiciones, se
comienza el trabajo de lavado, llenado y presurizado. Se entregan los cartuchos con la tinta
específica de cada marca, esta recarga permite tener un ahorro de hasta un 70%, recarga significa
reciclar nuestro propio cartucho.
El papel es otro insumo que se puede reciclar, ejemplos:
 Mantén una caja en tu oficina especial para papel blanco usado. También puedes ahorrar
papel imprimiendo borradores de documentos en la parte de atrás de un papel usado.
 Editar tus documentos en la pantallas, en vez de imprimir, una copia
 Utilizar el correo electrónico en vez de documentos impresos para comunicarte
 Reciclar tus discos flexibles
 Reciclar tus cartuchos y tóner
 Reciclar tus Cd’s y DVD’s
1. Consiste en recibir los cartuchos para impresora, comprobar su buena condición, rellenado
y pasteurizado para que el usuario los use de nuevo.
d) Reciclar
2. Para que el proceso de reciclaje de insumos sea efectivo el cartucho debe tratarse
cuidadosamente y asi podremos recargalo de tinta hasta ______ veces, obteniendo asi un
gran ahorro.
c) 10
3. La recarga de los cartuchos permiten tener un ahorro de hasta un _____%
d) 70%
4. A continuación se te presentan usa seriede imágenes donde habras de identificar cual es el
que representa reciclar
d)
3.2Elaborar reportes de daños y solicitud de reabastecimiento y
mantenimiento.
Al trabajar en lugares donde se emplean equipos de cómputo es importante llevar a cabo
controles para la administración de hardware y software defectuoso, en reparación o simplemente
de perdida. Es por esto que esta sección del módulo de aprendizaje en se mostraran reportes que
se puede emplear en las instituciones, así mismo desarrollaras las requeridas en el entorno de
trabajo.
Algunos reportes que puedes realizar:
 Daño en su persona y equipo. Se ocupa cuando ocurre un daño en el equipo por
cuestiones técnicas o a hacia el personal de alguna área específica.
 Pérdidas o bajas. Cuando parte del equipo queda inhabilitado para ocuparse por los
usuarios
 Solicitud de reabastecimiento y reporte de fallas de insumos. Cuando ya no se tienen
insumos o están por terminarse.
 Solicitud de mantenimiento preventivo para el equipo. Se realizara para mantener al equipo
en óptimas condiciones de ser utilizado.
1. ¿Qué formato te permite tener tu centro de cómputo libre de equipos obsoletos?
b) Perdidas o bajas
2. Son los formatos que nos ayudan a mandar a reparar un equipo de cómputo.
e) Daño a equipo
3. Es un formato que podemos utilizar cuando una persona resulta dañada al manipular un
equipo de cómputo.
d) Daño en su persona
4. Es la solicitud que elaboramos al ver que está por acabarse los insumos que se utilizan
dentro de un centro de cómputo.
a) Reabastecimiento de insumos
5. Esta solicitud debe ser utilizada cuando por ejemplo, un diskette no puede usarse por
que no funciona correctamente.
c) Fallas de insumos
6. Debemos hacer uso de esta solicitud cuando se acaban los diskettes, hojas, etc...
a) Reabastecimiento de insumos
7. Es la solicitud que debemos utilizar periódicamente para dar una limpieza externa e
interna a nuestro equipo de cómputo,impresora,etc..
d) Mantenimiento preventivo
8. Debemos hacer uso de esta solicitud cuando nuestro equipo de computo tiene
demasiada suciedad en nuestra tarjeta madre corremos el riesgo de algún tipo de daño
internamente
d) Mantenimiento preventivo
9. Cuando la impresora esta demasiada llena de polvo en su interior y afecta su
funcionamiento hay que usar el formato ________ para que esta manera sea atendida
correctamente y su funcionamiento sea óptimo.
d) Mantenimiento preventivo
Establecer políticas de resguardo de información
 Identifica las políticas de resguardo de información, seleccionando la ubicación física
donde se realizará el respaldo.
 Actúa con responsabilidad en el cumplimiento de las actividades.
La mejor forma de controlar los procesos que se desarrollan en el sistema de información, es
que exista un responsable de la supervisión. Para ello se debe designar a una persona que
incluya entre sus funciones la supervisión del proceso de copias de seguridad, el
almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la
verificación de que las copias se han realizado correctamente.
El responsable debe tener la disposición del tiempo al fin del día para efectuar dicho proceso
de respaldo, y respetar los tiempos de cada semana o mes, cuando sean necesarios
acumular los respaldos, debe de ser una persona capacitada para dicho proceso, que conozca de
diferentes utilerías y medios de almacenamiento, y los sepa manipular al 100%. Y que sea
capaz de definir un proceso de comprobación al momento de realizar dicho respaldo.
Un posible esquema de copia de seguridad sería realizar una copia de seguridad completa
cada mes y se guarda la cinta durante un año, también se pueden realizar mensualmente,
quincenalmente, semanalmente o diariamente según la necesidad de la organización en cuanto al
manejo de sus datos.
La ubicación final de las copias de seguridad también necesita resguardarse en un lugar ajeno al
centro de cómputo un lugar libre de intrusos.
La política de copias de seguridad debe realizar la reconstrucción de los ficheros en el
estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
MEDIOS DE ALMACENAMIENTO
3.4.1. Elaborar respaldos de información
3.4. Manipular utilerías de recuperación y restauración de información.
Aprendizajes a lograr
 Aplica el respaldo de información de archivos y carpetas.
 Actúa con responsabilidad en el cumplimiento de las actividades.
Elaborar respaldos de información es un proceso muy importante que debe de tener cada
usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con
respaldos permite al usuario en algún momento dado recuperar información que haya sido
dañada por virus, fallas en el equipo o por accidentes.
Algunos consejos para respaldar archivos son:
 Se recomienda guardar los respaldos en CD's, DVD's, cintas magnéticas, memorias
USB, discos duros externos o en otra computadora.
 Respalda únicamente sus archivos personales como documentos de Word, Excel,
PowerPoint, etc., NO respalde los programas instalados ya que cuando sea
recuperado el respaldo éstos no funcionarán.
 Organiza tus respaldos de tal forma que sea fácil identificar cuando se realizó, por ejemplo
si respalda en CD's colóqueles una marca en donde indique la fecha en que se realizó y
una breve descripción de lo que contiene.
 Realiza más de una copia de la información.
 Verifica que los respaldos funcionen y tengan la información actualizada.
Cuando borramos un archivo y lo eliminamos de la papelera de reciclaje, no borramos
físicamente el archivo, lo único que hacemos es que el archivo desaparezca de la lista de
programas o archivos de Windows, pero dicho archivo continua allí en nuestro disco duro hasta
que escribimos nueva información encima de ellos. Si este proceso de escritura aún no ha
ocurrido todavía estamos a tiempo de recuperarlos
3.4.3 Etiquetar medios de almacenamiento
Aprendizajes a lograr
 Aplica los procedimientos para etiquetar los medios de almacenamiento
 Actúa con responsabilidad en el cumplimiento de las actividades.
La política correcta para etiquetar los backups ha de ser tal que un administrador pueda conocer la
situación exacta de cada fichero, pero que no suceda lo mismo con un atacante que roba el medio
de un almacenamiento; esto se consigue, por ejemplo, con códigos impresos en cada etiqueta,
códigos cuyo significado sea conocido por los operadores de copias de seguridad pero no por
potencial atacante.
En las unidades de cinta CTO para identificar los medios de almacenamiento se emplean
etiquetas de código de barras. Las etiquetas de medios de cinta CTO2 atienden totalmente
necesidades de manejo de etiquetas. Comúnmente son paquetes de etiquetas, en el caso
exclusivo de Dell en el modelo PV136T y PV136T incluyen 200 etiquetas numeradas del 201 al
400. Estas etiquetas se han diseñado específicamente para que se utilicen con los medios de
cinta LTO.
1. Es el proceso que se utiliza después de crear una copia de seguridad o respaldo de los
datos para indicar la fecha del respaldo, los tipos de archivos guardados, el nombre del
responsable del respaldo como aspectos importantes, pero en un código conocido por el
administrador de la información
c) Etiquetar
2. Juan Manuel es administrador del departamento de datos de una compañía, su
responsabilidad es tener actualizados los datos y no perderlos por lo que el hace copias
constantes de la información a cada medio de almacenamiento le realiza un etiquetado
especial, el atiende a ciertas recomendaciones, excepto:
c) Resguarda los respaldos en un lugar ajeno al departamento de datos
3. Al elabora una etiqueta para el resguardo de la informacion se recomienda utilizar un
código especial que consiste en:
c) Cifrar el nombre del respaldo
Mapa conceptual
Diferenciar las funciones del sistema operativo

Más contenido relacionado

DOCX
"Proyecto del mes" Informatica. submodulo l y ll.
PPS
SISTEMAS OPERATIVOS
PDF
Proyecto del mes.
DOCX
Temas abordados
PPT
diferenciar las funciones del sistema operativo
DOCX
informatica
PPTX
Sistema operativo
PDF
Apuntes de Operacion de un Equipo de Computo
"Proyecto del mes" Informatica. submodulo l y ll.
SISTEMAS OPERATIVOS
Proyecto del mes.
Temas abordados
diferenciar las funciones del sistema operativo
informatica
Sistema operativo
Apuntes de Operacion de un Equipo de Computo

La actualidad más candente (17)

PPTX
Proyecto final erikc joset martínez 3.2
DOCX
Trabajo informatica para lucero
PDF
Manual de ensamble, configuracion y matenimiento de un equipo de computo
DOCX
guia visual
DOCX
Ensamblar y Configurar un Equipo de Cómputo
DOCX
Sistemas Operativosss
PPT
Fundamentos de sistemas operativos final
PPTX
Diferenciar las funciones del sistema operativo y Operar el equipo de computo
PDF
Introducción a los sistemas operativos
PPTX
DOCX
DOCX
monica
DOCX
Sistemas monica de 21
DOCX
Cetís 109
DOCX
Ensamble, COnfiguración y mantenimiento de un Equipo de Computo
DOCX
insistalacion del equipo de computo conforme alas reglas de seguridad e hijiene
DOCX
Diana parra sistemas
Proyecto final erikc joset martínez 3.2
Trabajo informatica para lucero
Manual de ensamble, configuracion y matenimiento de un equipo de computo
guia visual
Ensamblar y Configurar un Equipo de Cómputo
Sistemas Operativosss
Fundamentos de sistemas operativos final
Diferenciar las funciones del sistema operativo y Operar el equipo de computo
Introducción a los sistemas operativos
monica
Sistemas monica de 21
Cetís 109
Ensamble, COnfiguración y mantenimiento de un Equipo de Computo
insistalacion del equipo de computo conforme alas reglas de seguridad e hijiene
Diana parra sistemas
Publicidad

Similar a Diferenciar las funciones del sistema operativo (20)

PPTX
Diferenciar las funciones del sistema operativo...
PPTX
Diferenciar las-funciones-del-sistema-operativo-160105191159
DOCX
Ordinario dfso 3 f
PPTX
PPTX
Diferenciar las funciones del sistema operativo
PPTX
Actividad para-evaluar-el-primer-parcial DFSO
PPTX
Actividad para evaluar el primer parcial
DOCX
TRABAJO DFSO
PPTX
Diferenciar las-funciones-del-sistema-operativo
PPTX
Maestra
PPTX
Diferenciar las funciones del sistema operativo. (DFSO)
PPTX
P31 p 3c
PPTX
Diferenciar las funciones del sistema operativo
DOCX
Dfso carmina
DOCX
Contenido tematico
PPTX
asignación del servicio para los programas
PPTX
Primer parcial
PPTX
PRIMER PARCIAL DFSO
PPTX
Servicios para los Programas
Diferenciar las funciones del sistema operativo...
Diferenciar las-funciones-del-sistema-operativo-160105191159
Ordinario dfso 3 f
Diferenciar las funciones del sistema operativo
Actividad para-evaluar-el-primer-parcial DFSO
Actividad para evaluar el primer parcial
TRABAJO DFSO
Diferenciar las-funciones-del-sistema-operativo
Maestra
Diferenciar las funciones del sistema operativo. (DFSO)
P31 p 3c
Diferenciar las funciones del sistema operativo
Dfso carmina
Contenido tematico
asignación del servicio para los programas
Primer parcial
PRIMER PARCIAL DFSO
Servicios para los Programas
Publicidad

Último (20)

PDF
La electricidad y la electrónica .pdf n
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
Estrategia de apoyo tecnología miguel angel solis
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
DOCX
Trabajo colaborativo Grupo #2.docxmkkkkkkl
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PDF
Estrategia de apoyo tecnología grado 9-3
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Maste clas de estructura metálica y arquitectura
PPT
Que son las redes de computadores y sus partes
PDF
ACTIVIDAD 2.pdf j
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
Aristoteles-y-su-forma-de-entender-el-conocimiento-y-las-personas.pdf
PPTX
Yogurt de tocosh (1).pptx preparacion receta
PPT
introduccion a las_web en el 2025_mejoras.ppt
La electricidad y la electrónica .pdf n
SAP Transportation Management para LSP, TM140 Col18
Estrategia de apoyo tecnología miguel angel solis
REDES INFORMATICAS REDES INFORMATICAS.pptx
Trabajo colaborativo Grupo #2.docxmkkkkkkl
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
Estrategia de apoyo tecnología grado 9-3
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Maste clas de estructura metálica y arquitectura
Que son las redes de computadores y sus partes
ACTIVIDAD 2.pdf j
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
Presentación PASANTIAS AuditorioOO..pptx
Plantilla para Diseño de Narrativas Transmedia.pdf
Zarate Quispe Alex aldayir aplicaciones de internet .docx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Aristoteles-y-su-forma-de-entender-el-conocimiento-y-las-personas.pdf
Yogurt de tocosh (1).pptx preparacion receta
introduccion a las_web en el 2025_mejoras.ppt

Diferenciar las funciones del sistema operativo

  • 1. Diferenciar las funciones del sistema operativo 3F turno verpertino 08/01/2016 Brenda Garnica Garcia Luis Alberto Ramírez González
  • 2. Contenido temático Bloque 1 Diferenciar las funciones del sistema operativo a) Funciones del sistema operativo b) Recursos que administra el sistema operativo c) Asignación de servicios para los programas d) Servicios de identificación de sus mandatos de usuario Bloque 2 Aplicar las herramientas del sistema para la preservación del equipo e insumos. a) Integridad de la información y del software b) Programa de búsqueda de errores en el disco c) Desframentador d) Liberador de tareas e) Tareas programadas Bloque 3 Administra el uso de los insumos en la operación del equipo de computo a) Características de los insumos (marca y compatibilidad) b) Utilización de los insumos c) Reciclaje de los insumos Bloque 4 Elaborar los reportes de daño o pérdida en el equipo o personales. a) Formatos de reportes de daño en equipo y personales b) Formatos de perdida de equipos c) Formatos del reporte de baja de equipos d) Formatos de reporte de fallas de los insumos
  • 3. Bloque 5 Realizar la solicitud de reabastecimiento de insumos a) Solicitud de reabastecimiento de insumos b) Solicitud de mantenimiento preventivo para el equipo c) Frecuencia para resguarda la información y tiempo de los planes de mantenimiento
  • 4. QUE ES UN SISTEMA ES UN CONJUNTO DE ELEMENTOS QUE TENGA UN ESTRUCTURA QUE COMPONEN ALGO QUE SE VA A REALIZAR. PROGRAMA VS APLICACIONES Un programa informático o programa de computadora. SISTEMA CONJUNTO DE COSAS O ELEMENTOS QUE GUARDAN ENTRE SI ALGUN TIPO DE RELACION. SISTEMA OPERATIVO CONJUNTO DE ORDENES Y PROGRAMS QUE CONTROLA LOS PROCESOS BASICOS DE UNA COPUTADORA Y PERMITEN EL FUNCIONAMIENTO DE OTROS PROGRAMAS. EL SISTEMA OPERATIVO DE LA COMPUTADORA ESN MS-DOS. SISTEMA OPERATIVO ES UN PROGHRAMA O CONJUNTO DE PROGHRAMAS DE UN SISTEMA INFORMATICO QUE GESTIONA LOS RECURSOS DE HARDWARE Y PROVEE SERVICIOS AM LOS PROGRAMAS DE APLICACIÓN. USUARIO APLICACIÓN SISTEMA OPERATIVO HARDWARE TIPOS DE SISTEMA OPERATIVOS ACTUALMENTE EXISTE UNA GRAN VARIEDAD DE SISTEMAS OPERATIVOS QUE OFRECE HERRAMIENTAS DE TRABAJO DE USO SDE LA COMPUTADORA MS2, WINDOWS, CACROS, LINUX, UNIX TODOS LOS SISTEMAS OPERATIVOS PUEDEN CLASIFICARSE EN DIFERENTES GRUPOS DEPENDIENDO EL CRITERIO PARA DICHA CLASIFICACION ¨
  • 5. OERATIVOS: LINEA DE COMANDO, LOS CUALES TIENE UN GRAN AUGE ENTRE LOS P`ROGRAMADORES Y DESARROLLADORES DE SOFWARE GRACIAS A SU ESTABILIDAD Y SEGURIDAD. INFORMACION: EL SEGUNDO GRUPO LOS LLAMADOS SISTEMAS OPERATIVOS DE INTERFAS , SE PRESENTAN COMO LIDERES COMERCIALES YA QUE SON PREFERIDOS POR LA MAYORIA DE LA POBLACION DEBIDO A SUS ELEMENTOS GRAFICOS QUE LES PERMITE SER 900% AMIGABLES CON LOS USUARIOS . EXISTEN OTROS TIPOS DE CLASIFICACION EN FUNCION A LA ACTIVIDA QUE REALICEN ENTRE LAS COMUNES YA QUE CLASIFICA LOS ISTEMAS OPERATIVOSESTAN LOS LLAMADOS MONOSO Y LOS MULTIUSUARIOS, SON CAPACES DE REALIZAR AL MISMO TIEMPO HAY ENCONTRAREMOS SITEMAS OPERATIVOS , MONOTAREAS, Y MULTITAREAS . SISTEMAS OPERATIVOS VIRTUALES 1 ¿ES EL CONJUNTO DE PROGRAMAS QUE SE INTEGRAN CON EL ZAR PARA FACILITAR AL USUARIO EL APROVECHAMIENTO DE LOS RECURSOS DISPONIBLES? a) Sistema operativo b) antivirus c) dispositivos y periféricos 2 ¿Cuándo ADQUIERES UNA COPUTADORA SI PROGRAMAS PRECARGADOSQUE SORFWARE ES IMPORTANTE QUE INSTALES EN EL EQUIPO PARA QUE PUEDA RECONCER Y ADMINISTRAR EL TECLADO, MONITOR, IMPRESORA, ETC a) Memoria room b) dispositivos periféricos c) sistema operativo 3 ¿ EL SISTEMA OPERATIVO TIENE LAS SIGUIENTES FUNCIONES EXEPTO: a) Asignar los recursos b) administrar y ejecutar la instalación de los programas c) diseñar y crear las ilustraciones proporcional
  • 6. NOMBRE LOGOTIPO FECHA Y CREADOR CARCT.INICIALES CARACT. ACTUALES MS-DOS BILL GATES 1981 CONTABA CON PROCESADORES INTEL 8086 Y 8088 DEBITS 8 BITS TENIA UN INTERFAZ DE LINEAS DE COMANDO FUE REMPLAZADO POR WINDOWS WINDOWS EN 1980 BILL Y PAOL AVEN SE LANZO AL MERCADO DE 1985SU PRESENTACION FUE MAS DIAMATIVA DURANTE LOS 20 ANOS TENID MODIFICACIONES INIX 1969 OFRECE UN SISTEMA ALTERNATIVO PROPORCIONA UN METODO SENCILLO SIN EMBARGO LAS INSTITUCIONES SON INTUITIVAS LO QUE DIFICULTA SU EJECUCION LINUX 1995 POR QUEN TNUMPSON SE DISTRIBUYE DE FORMA LIBRE PUEDEEJECUTAR EL SISTEMA
  • 7. MAC-OS STEVE JOSH EN 1984 HACE MAS EL USO DE LA COMPUTADORA CARGA DE CABLES POR DEMANDA SISTEMA OPERATIVO ES UN PROGRAMA O CONJUNTO DEPROGRAMAS DE UN SISTEMA INFORMATICOQUE GESTIONA LOS RECURSOS DE HARDWARE. OPERATIVOS: LINEA DE COMANDO LOS CUALES TIENE UN GRAN AUGE ENTRE LOSPROGRAMADORES Y DESARROLLADORES DE SOFWARE. INFORMATICO: SE PRESTAN COMO LIDERES COMERCIALES YA QUE SONPREFERIDOS PORLA MAYAYORIA DE LA POBLACION DEBIDO A SUS ELEMENTOS GRAFICOS QUE LES PERMITE SER EL 900%AMIGABLE CON LOS USUARIOS. EXISTEN DOS TIPOS DE CLASIFICACION: MONOUSUARIOS Y MULTIUSUARIOS. FUNCIONES DEL SISTEMA OPERATIVO SON ADMINISTRAR LOS RECURSOS DE LA MAQUINA COORDINAR EL SOFWARE Y ORAGANIZAR ARCHIVOS Y DIRECTORIOS. A) CONFIGURAR LOS DISPOSITIVOS DE ENTRADA Y SALIDA B) COORDINAR LA EJECUCION DE LOS PROGRAMAS. C) INTERPRETAR LOS COMANDOS DE USUARIO. D) CONTROLAR LAS SECUENCIAS DE LOS PROCESOS. E) CONTROLAR EL SISTEMA DE ARCHIVOS. F) ADMINISTRAR LOS RECURSOS. G) CONTROLAR EL ACCESO.
  • 8. CARACTERISTICAS DEL SISTEMA OPERATIVO EFICIENTE QUE LOS RECURSOS DE LA COMPUTADORA SE USEN DE MANERA MAS EFICICIENTE. FIABLE NO DEBE TENER ERRORES Y DEBE PREVEER TODAS LAS SITUACIONES POSIBLES. ITERACTIVO POSIVILITAR Y FACILITAR LA COMUNICACIÓN ENTRE COMPUTADORA Y USUARIO. UNIVERSAL FACILITAR LA E/S DE LOS DISPOSITIVOS CONECTADOSA LA SPU. ACCSESIBLE
  • 9. EJECUTAR LOSPRECESOS EN EL MOMENTO, QUE SE SOLICITE SIEMPREY CUANDO HAYA SUFUCIENTE RECURSOS PARA EL. COMPONENTES DEL SISTEMA OPERATIVO  GESTION DE PROCESOS.  GESTION DE LAMEMORIA PRINCIPAL.  GESTION DEL ALMACENAMIENTO SECUNDARIO.  EL SISTEMA DE ENTRADA Y SALIDA.  SISTEMA DE ARCHIVOS.  SISTEMA DE PROTECCION.  SISTEMA DE COMUNICACIONES.  PROGRAMAS DE SISTEMA.  GESTAR LOS RECURSOS. ASIGNACION DE SERVICIOS PARA LOS PREOGRAMAS DETALLAR LA ASIGNACION DE SERVICIO PARA LOSPROFRAMAS ESTOS SON UNOS DE LOS SERVICIOS QUE PODEMOS REALIZAR CON ALGUNOS DE LOS PROGRAMAS DEL SISTEMA OPERATIVO PARA SELECCIONARLOS DAMOS ARRANQUE DE INICIO SELECCIONAMOS TODOS LOS PROGRAMAS DE ELEGIDOS HERRAMIENTAS DEL SISTEMA HAY PODEEMOS ENCONTRAR LAS SIGUIENTES OPCIONES. COPIA DE SEGURIDAD Y DESFRAGMENTADOR DEL DISCO A) SON UTILIS PARA DOS COSAS: PRIMERO: RECUPERAR SEPARA UNA CATASTROFE INFORMATICA: SEGUNDO: RECUPERAR UNA PEQUEÑA ADMINISTRACION DE ARCHIVOS. B) DESFRAGMENTACION DEL DISCO: ES EL PROCESO MEDIANTE EL CUAL SE ACOMODAN LOS ARCHIVOS DE UN DISCO DE TAL MANERA QUE CADA UNO QUEDE EN UN AREA CONTINUA Y SIN ESPACIO ENTRE ELLOS C) INFORMACION DEL SISTEMA: LA VENTANA INFORMACION DEL SISTEMA PROPORCIONA DETALLES A CERCA DE LA CONFIGURACION DE HARDWARE DEL EQUIPO LOS COMPONENTES DEL EQUIPO Y SOFTWARE , INCLUIDOS LOS CONTROLADORES.
  • 10. D) LIBERADOR DE ESPACIO: ES AQUELLO QUE SE UTILIZA PARA LIBERAR LA MEMORIA QUE ESTA ASIENDO UTILIZADA POR ARCHIVOPS TEMPORALES QUE OCUPAN UN ESPACIO EN LA COMPUTADORA E) MAPA DE CARATERES: ES UN PROGRAMA QUE NOS MUESTRA TODAS LAS FUENTES QUE TENEMOS INSTALADAS EN EL EQUIPO. F) RESTAURADOR DE SISTEMA: LE PERMITE RESTAURAR LOS SITEMAS DEL EQUIPO AUN MOMENTO ANTERIOR ES UNA MANERA DE ASER CAMBIOS DE SISTEMA REALIZADOS EN EL EQUIPO. G) TAREAS PROGRAMADAS: SE UTILIZA PARA PROGRAMAR LA EJECUCION AUTOMATICA DE DETERMINADOS PROGRAMAS LA EJECUCION DEL DESFRAGMENTADOR DE DISCO UNA VEZ AL MES. H) CENTRO DE SEGURIDAD: PUEDE AYUDAR A PROTEGER EL EQUIPO COMPROBANDO EL ESTADO DE VARIOS ASPECTOS ESENCIALES DE LA SEGURIDAD DEL EQUIPO COMO LA CONFIGURACION DEL FREWALL ACTUALIZACIONES AUTOMATICAS DE WINDOWS LOS DE CONFIGURACION DE SORFWARE CONFIGURACION DE SEGURIDA DE INTERNET Y CONFIGURACION DEL CONTROL DE CUENTAS DE USUARIOS. SERVICIOS DE IDENTIFICACION DE LOS MANDATOS DE LOS USUARIOS EL SERVICIO DE IDENTIFICACION ASE REFERENCIA A CADA UNO DE LOS REGISTROS DEGITALES DEUSUARIOS POR EJEMPLO EL INTRODUCE TU NOMBRE DE USUARIO Y CONTRASEÑA EN UN SERVICIO DE IDENTIFICACION YOUTUBE.COM, FACEBOOK, ESTOS SON ALGUNOS CON TANTAS PERSONAS REGISTRADAS EN PAGINASDE INTERNET EL SERVICIO DE IDENTIFICACION ES MUY UTIL YA QUE GRACIAS ESTO ES MUY DIFICIL QUE OTRAS PERSONAS SE METAN A LOS USUARIOS AJENOS MANDATOS SE REFIERE A LA SIRING QUE SE USA UN SISTEMA OPERATIVO CADA UNO TIENE DIFERENCIA Y NO EXISTE UN UNIFICADOR UN (STRING) ES UN ARCHIVO DE LA BIBLIOTECA ESTANDAR DEL LENGUAJE DE LA PROGRAMACION QUE CONTIENE LAS OPERACIONES DE MANIPULACION.
  • 11. SEGURIDAD INFORMÁTICA La seguridad informática es la disciplina que se ocupa de destinados a conseguir un diseñar las normas, procedimientos, métodos y técnicas sistema de información seguro y confiable. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. ¿Has escuchado que la información en las computadoras pueden estar en peligro?, comúnmente los datos están expuestos, se considera necesario tener algún elemento para proteger los datos. Es por ello que la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades, la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación. La seguridad informática se resume, por lo general, en cinco objetivos principales:  Integridad: garantizar que los datos sean los que se supone que son.  Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.  Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información. Evitar el rechazo: garantizar de que no pueda negar una operación realizada.  Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos. Términos a revisar  Seguridad
  • 12.  Información  Confidencialidad  Integridad  Disponibilidad  Autenticación o autentificación  Política de seguridad  Normas de seguridad  Seguridad de los sistemas. 1. Representa la garantía de que el material y los recursos de software de una organización se usen solo para los propósitos para los que fueron creados y por los usuarios autorizados. a) Actualización de recursos b) Beneficios sistémicos c) seguridad informática d) Servicio de soporte e) Recursos administrativos 2. Forma parte de los objetivos principales de la seguridad informática, excepto: a) Integridad b) Disponibilidad c) Confidencialidad d) Autenticación e) Transportabilidad 3. Es el encargado de establecer las medidas de seguridad en cuanto al manejo de los datos. a) Usuario b) Administrador c) Derechohabiente d) Cliente e) Proveedor 4. Este objetivo de la seguridad informática garantiza el acceso a recursos únicamente a las personas autorizadas. a) Evitar el rechazo b) Disponibilidad c) Autenticación d) Integridad e) Confidencialidad
  • 13. Mapa conceptual Herramientas de los S.O. Los sistemas operativos, como entornos de trabajo de propósito general que son, incluyen un buen número de variadas utilidades. En general estas utilidades no son nada del otro mundo, y simplemente sirven para salir del paso. A medida que las vamos utilizando más y más, nos vamos dando cuenta de que se nos quedan cortas. Todo sistema operativo cuenta con diferentes herramientas que las podemos clasificar en: 1. Herramientas de aplicación 2. Herramientas de configuración 3. Herramientas de optimización En nuestro caso exploraremos las del sistema operativo de Microsoft Windows. Herramientas de aplicación Son todos los programas que contiene el sistema operativo Windows para que el usuario desarrolle sus propias actividades, por ejemplo redactar cartas (escritos), diseñar dibujos (editar), realizar cálculos, escuchar música, navegar en Internet, etc.  Paint  Wordpad
  • 14.  Calculadora  Block de notas  Mapa de caracteres  Windows Media Player  Grabadora de sonidos  Internet Explorer  Windows DVD maker  El calendario  Windows Mail  Recortes  Juegos  Etc.. Herramientas de configuración Aplicaciones o cuadros de información que le permiten al usuario conocer características específicas del sistema (equipo) y cambiar la configuración de algunos de sus dispositivos hardware (teclado, Mouse, pantalla, etc.)  Panel de Control. Una de las tareas importantes del sistema operativo es la de poder configurar los dispositivos del sistema computacional, desde el panel de control permite modificar estas características a los diferentes dispositivos que la conforman.  Propiedades del Sistema. Es un cuadro de información que muestra al usuario información acerca del tipo de procesador, la capacidad de memoria RAM, la versión del S.O., etc.• Para acceder a este cuadro de información en la opción propiedades del menú contextual del equipo Herramientas de Optimización. Son los programas o aplicaciones que le permiten al usuario mejorar el rendimiento del sistema. 1. Comprobador de Errores (Scandisk) 2. Desfragmentador de Disco 3. Liberador de Espacio en Disco 4. Restaurador del Sistema
  • 20. Utilización de insumos Compatibilidad El termino insumo en algunos lugares se le conoce como recurso o consumible, por insumo se refiere a todo recurso material medios de impresión, medios megneticos, cintas o cartuchos de impresora, papel etc., que requerimos para realizar trabajos con el equipo de computo. Estos pueden clasificarse como:  Los insumos originales  Los insumos genéricos ¿Puedes observar la diferencia entre ellos? Basicamente un insumo original es aquel fabricado por la misma compañía que marque el dispositivo(por ejemplo la cinta y la impresora), es decir , insumo y dispositivo son de la misma marca. Por el contrario los genéricos son maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del insumo con el dispositivo. Pero¿Por qué existen estas compañías? ¿Por qué no adquirir insumos originales todo el tiempo y evitar problemas futuros? La respuesta es simple, el costo de un insumo es por lo general, mayor al de un insumo genérico y esto en algunas organizaciones es un organismo valido para emplear insumos genéricos. Nota:Es importante verificar en los manuales del fabricante, las características que los insumos deben tener, para un uso adecuado de los mismos. A continuación se presenta una serie de preguntas. 1. Es todo recurso material medios de impresión, medios magnéticos, cintas o cartuchos de impresoras, etc. , que requerimos para realizar algunos trabajos con el equipo de computo. c) insumos 2. Martin tiene que exponer sobre las ventajas de los insumos genéricos, del siguiente listado identifica una de ellas:
  • 21. c) costo 3. Estefanía tiene que compra tóner, pero no encuentra la marca de su impresora, por lo general le sugieres adquirir un insumo tipo: c) compatible Manejo eficaz de los insumos Las organizaciones en general, están preocupadas y ocupadas en el tema de los costos y quieren reducirlos lo mas posible, por ejemplo si se requiere imprimir un documento en borrador para un análisis posterior ¿En que dispositivo pensando en costo, deberías imprimir un documento y por que? Si tu respuesta fue la impresora a color, creo que requieres analizar un poco mas la situcion, en caso contrario ¡Excelente respuesta! Es por ello que se deben de seguir estrategias para usar adecuadamente los insumos y optimizar su rendimiento. 1. Imprimir un documento a una escala menor que el original y seleccionar el valor de la calidad de impresión en borrador rápido es un ejemplo de : b) Manejo eficaz de insumo 2. A continuación se te presenta una serie de formas para aprovechar los insumos al imprimir, ¿Cuál de ellas consideras que sea la adecuada? c) Cálida de copias 3. Héctor desea mejorar el rendimiento de los medios de almacenamiento por ello le sugieres las siguientes recomendaciones excepto: c) Tener una memoria extraíble para no saturar el disco duro Reciclar insumos La recarga de cartuchos es el servicio que consiste en recibir los cartuchos de tinta y someterlos a un aprueba electrónica y una vez comprobado de que se encuentra en perfectas condiciones, se comienza el trabajo de lavado, llenado y presurizado. Se entregan los cartuchos con la tinta específica de cada marca, esta recarga permite tener un ahorro de hasta un 70%, recarga significa reciclar nuestro propio cartucho. El papel es otro insumo que se puede reciclar, ejemplos:  Mantén una caja en tu oficina especial para papel blanco usado. También puedes ahorrar papel imprimiendo borradores de documentos en la parte de atrás de un papel usado.  Editar tus documentos en la pantallas, en vez de imprimir, una copia
  • 22.  Utilizar el correo electrónico en vez de documentos impresos para comunicarte  Reciclar tus discos flexibles  Reciclar tus cartuchos y tóner  Reciclar tus Cd’s y DVD’s 1. Consiste en recibir los cartuchos para impresora, comprobar su buena condición, rellenado y pasteurizado para que el usuario los use de nuevo. d) Reciclar 2. Para que el proceso de reciclaje de insumos sea efectivo el cartucho debe tratarse cuidadosamente y asi podremos recargalo de tinta hasta ______ veces, obteniendo asi un gran ahorro. c) 10 3. La recarga de los cartuchos permiten tener un ahorro de hasta un _____% d) 70% 4. A continuación se te presentan usa seriede imágenes donde habras de identificar cual es el que representa reciclar d)
  • 23. 3.2Elaborar reportes de daños y solicitud de reabastecimiento y mantenimiento. Al trabajar en lugares donde se emplean equipos de cómputo es importante llevar a cabo controles para la administración de hardware y software defectuoso, en reparación o simplemente de perdida. Es por esto que esta sección del módulo de aprendizaje en se mostraran reportes que se puede emplear en las instituciones, así mismo desarrollaras las requeridas en el entorno de trabajo. Algunos reportes que puedes realizar:  Daño en su persona y equipo. Se ocupa cuando ocurre un daño en el equipo por cuestiones técnicas o a hacia el personal de alguna área específica.  Pérdidas o bajas. Cuando parte del equipo queda inhabilitado para ocuparse por los usuarios  Solicitud de reabastecimiento y reporte de fallas de insumos. Cuando ya no se tienen insumos o están por terminarse.  Solicitud de mantenimiento preventivo para el equipo. Se realizara para mantener al equipo en óptimas condiciones de ser utilizado.
  • 24. 1. ¿Qué formato te permite tener tu centro de cómputo libre de equipos obsoletos? b) Perdidas o bajas 2. Son los formatos que nos ayudan a mandar a reparar un equipo de cómputo. e) Daño a equipo 3. Es un formato que podemos utilizar cuando una persona resulta dañada al manipular un equipo de cómputo. d) Daño en su persona 4. Es la solicitud que elaboramos al ver que está por acabarse los insumos que se utilizan dentro de un centro de cómputo. a) Reabastecimiento de insumos 5. Esta solicitud debe ser utilizada cuando por ejemplo, un diskette no puede usarse por que no funciona correctamente. c) Fallas de insumos 6. Debemos hacer uso de esta solicitud cuando se acaban los diskettes, hojas, etc... a) Reabastecimiento de insumos 7. Es la solicitud que debemos utilizar periódicamente para dar una limpieza externa e interna a nuestro equipo de cómputo,impresora,etc.. d) Mantenimiento preventivo 8. Debemos hacer uso de esta solicitud cuando nuestro equipo de computo tiene demasiada suciedad en nuestra tarjeta madre corremos el riesgo de algún tipo de daño internamente d) Mantenimiento preventivo 9. Cuando la impresora esta demasiada llena de polvo en su interior y afecta su funcionamiento hay que usar el formato ________ para que esta manera sea atendida correctamente y su funcionamiento sea óptimo.
  • 25. d) Mantenimiento preventivo Establecer políticas de resguardo de información  Identifica las políticas de resguardo de información, seleccionando la ubicación física donde se realizará el respaldo.  Actúa con responsabilidad en el cumplimiento de las actividades. La mejor forma de controlar los procesos que se desarrollan en el sistema de información, es que exista un responsable de la supervisión. Para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente. El responsable debe tener la disposición del tiempo al fin del día para efectuar dicho proceso de respaldo, y respetar los tiempos de cada semana o mes, cuando sean necesarios acumular los respaldos, debe de ser una persona capacitada para dicho proceso, que conozca de diferentes utilerías y medios de almacenamiento, y los sepa manipular al 100%. Y que sea capaz de definir un proceso de comprobación al momento de realizar dicho respaldo. Un posible esquema de copia de seguridad sería realizar una copia de seguridad completa cada mes y se guarda la cinta durante un año, también se pueden realizar mensualmente, quincenalmente, semanalmente o diariamente según la necesidad de la organización en cuanto al manejo de sus datos. La ubicación final de las copias de seguridad también necesita resguardarse en un lugar ajeno al centro de cómputo un lugar libre de intrusos. La política de copias de seguridad debe realizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
  • 26. MEDIOS DE ALMACENAMIENTO 3.4.1. Elaborar respaldos de información 3.4. Manipular utilerías de recuperación y restauración de información. Aprendizajes a lograr  Aplica el respaldo de información de archivos y carpetas.  Actúa con responsabilidad en el cumplimiento de las actividades. Elaborar respaldos de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes. Algunos consejos para respaldar archivos son:  Se recomienda guardar los respaldos en CD's, DVD's, cintas magnéticas, memorias USB, discos duros externos o en otra computadora.  Respalda únicamente sus archivos personales como documentos de Word, Excel, PowerPoint, etc., NO respalde los programas instalados ya que cuando sea recuperado el respaldo éstos no funcionarán.  Organiza tus respaldos de tal forma que sea fácil identificar cuando se realizó, por ejemplo si respalda en CD's colóqueles una marca en donde indique la fecha en que se realizó y una breve descripción de lo que contiene.  Realiza más de una copia de la información.
  • 27.  Verifica que los respaldos funcionen y tengan la información actualizada. Cuando borramos un archivo y lo eliminamos de la papelera de reciclaje, no borramos físicamente el archivo, lo único que hacemos es que el archivo desaparezca de la lista de programas o archivos de Windows, pero dicho archivo continua allí en nuestro disco duro hasta que escribimos nueva información encima de ellos. Si este proceso de escritura aún no ha ocurrido todavía estamos a tiempo de recuperarlos 3.4.3 Etiquetar medios de almacenamiento Aprendizajes a lograr  Aplica los procedimientos para etiquetar los medios de almacenamiento  Actúa con responsabilidad en el cumplimiento de las actividades. La política correcta para etiquetar los backups ha de ser tal que un administrador pueda conocer la situación exacta de cada fichero, pero que no suceda lo mismo con un atacante que roba el medio de un almacenamiento; esto se consigue, por ejemplo, con códigos impresos en cada etiqueta, códigos cuyo significado sea conocido por los operadores de copias de seguridad pero no por potencial atacante. En las unidades de cinta CTO para identificar los medios de almacenamiento se emplean etiquetas de código de barras. Las etiquetas de medios de cinta CTO2 atienden totalmente necesidades de manejo de etiquetas. Comúnmente son paquetes de etiquetas, en el caso exclusivo de Dell en el modelo PV136T y PV136T incluyen 200 etiquetas numeradas del 201 al 400. Estas etiquetas se han diseñado específicamente para que se utilicen con los medios de cinta LTO.
  • 28. 1. Es el proceso que se utiliza después de crear una copia de seguridad o respaldo de los datos para indicar la fecha del respaldo, los tipos de archivos guardados, el nombre del responsable del respaldo como aspectos importantes, pero en un código conocido por el administrador de la información c) Etiquetar 2. Juan Manuel es administrador del departamento de datos de una compañía, su responsabilidad es tener actualizados los datos y no perderlos por lo que el hace copias constantes de la información a cada medio de almacenamiento le realiza un etiquetado especial, el atiende a ciertas recomendaciones, excepto: c) Resguarda los respaldos en un lugar ajeno al departamento de datos 3. Al elabora una etiqueta para el resguardo de la informacion se recomienda utilizar un código especial que consiste en: c) Cifrar el nombre del respaldo Mapa conceptual