SlideShare una empresa de Scribd logo
1 de 25
Diferenciar las funciones del sistemaoperativo,los insumos y el
equipo de computo (DFSO)
Raúl Guadalupe Mota Serrano
Proyecto ordinario
Colegio de bachilleres del estado de Jalisco (COBAEJ)
3°I T/V
Bloque I. Diferenciar las funciones del sistema operativo.
*Funciones del sistema operativo
*Recursos que administra el sistema operativo
*Asignación de servicios para los programas
*Servicios de identificación de los mandatos de usuario.
Bloque II. Aplicar las herramientas del sistema para la preservación del
equipo y los insumos
*Integridad de la información y del software
*Programa de búsqueda de errores en el disco
*Desfragmentador
*Liberador de espacio
*Tareas programadas
Bloque III. Administrar el uso de los insumos en la operación del equipo de
computo
*Características de los insumos (marcas y compatibilidad)
*Utilización de insumos
*Reciclaje de insumos
Bloque IV. Elaborar los reporte de daño o perdida en equipos de computo
*Solicitud de formato de reportes de daño en equipo y personales
*Formato de perdida de equipos
*Formato de reporte de baja de equipos
*Formato de reportes de falla de los insumos
Bloque V. Resguardo y seguridad de la información
*Políticas de resguardo
*Medios de almacenamiento
*Etiquetas los respaldos de la información
Bloque 1: diferenciar las funciones del sistema operativo
- Funciones del sistemaoperativo.
a) Gestiona el espacio de la memoria para cada aplicación y para cada
usuario.
b) Administra la distribución del procesador entre los distintos programas por
medio del algoritmo de programación.
c) Seguridad en la ejecución de los programas garantizando que los recursos
sean utilizados por programas que posean las autoridades.
d) Unifica y controla el acceso de los programas a los recursos materiales a
través de los drivers (administradores periféricos).
e) Se encarga de que las aplicaciones se ejecuten sin problemas
asignándoles los recursos que estas necesitan para funcionar.
f) Proporciona cierta cantidad de indicadores que pueden utilizarse para
diagnosticar el funcionamiento correcto del equipo.
g) Gestiona la lectura y escritura en el sistema de archivos, y las
autorizaciones de acceso a archivos de aplicaciones y usuarios.
• Funciones:
• Las funciones básicas del sistema operativo son administrar los recursos,
coordinar el hardware y organizar archivos y directorios en dispositivos de
almacenamiento además de:
• Configurar los dispositivos entrada y salida.
• Interpretar los comandos de usuario.
• Administrar los recursos
Bloque 1: diferenciar las funciones del sistema operativo
- Recursos que administra un sistema operativo.
Un Sistema operativo (SO) es un software que actúa de interfaz entre los
dispositivos de hardware y los programas usados por el usuario para manejar un
computador. Es responsable de gestiona , coordinar las actividades y llevar a cabo
el intercambio de los recursos y actúa como estación para las aplicaciones que se
ejecutan en la máquina.
Uno de los más prominentes ejemplos de sistema operativo, es el núcleo Linux, el
cual junto a las herramientas GNU, forman las llamadas distribuciones Linux..
Uno de los propósitos de un sistema operativo como programa estación principal,
consiste en gestionar los recursos de localización y protección de acceso del
hardware, hecho que alivia a los programadores de aplicaciones de tener que
tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos
que utilizan microprocesadores para funcionar. (teléfonos móviles, reproductores
de DVD, computadoras, radios, etc.)
Bloque 1: diferenciar las funciones del sistema operativo
-Asignación de servicios para los programas.
Detallar la asignación de servicios para los programas.
• Estos son unos de los servicios que podemos realizar con algunos de los
programas del sistema operativo, para seleccionarlos damos arranque de
inicio seleccionamos todos los programas elegimos herramientas del
sistema ahí podemos encontrar las siguientes opciones:
Copia de seguridad y desfragmentación del disco
1. Desfragmentación del disco: Es el proceso mediante el cual se acomodan
los archivos de un disco.
2. Información del sistema: La ventana Información del sistema proporciona
detalles acerca de la configuración del hardware del equipo, los
componentes del equipo y el software, incluidos los controladores.
3. Liberador de espacio: El liberador de espacio de disco es aquello que se
utiliza para liberar la memoria que esta siendo utilizada por archivos
temporales que ocupan un espacio en la computadora y es algo que no es
necesario tener.
4. Restaurar sistema: Restaurar sistema le permite restaurar los archivos de
sistema del equipo a un momento anterior. Es una manera de deshacer
cambios del sistema realizados en el equipo, sin que esto afecte a los
archivos personales.
5. Centro de seguridad: El Centro de seguridad de Windows puede ayudar a
proteger el equipo comprobando el estado de varios aspectos esenciales de
la seguridad del equipo, como la configuración del firewall, actualizaciones
automáticas de Windows, etc.
Bloque 1: diferenciar las funciones del sistema operativo
-Servicios de identificaciónde los mandatos de usuario
1. Que es un servicio de identificación?
Hace referencia a cada uno de los registros digitales de usuarios. Por ejemplo el
introduce tu nombre de usuario y contraseña, es un servicio de identificación.
Youtube.com, facebook.com, estos son algunos ejemplos de servicios de
identificación.
2. Servicios de identificación ¿para que sirven?
Con tantas personas registradas en paginas de internet, el servicio de
identificación es muy útil, ya que gracias a esto es muy útil, ya que gracias a esto
es difícil que otras personas se metan a los archivos ajenos.
El objetivo es que un usuario no pretenda ser otro y utilizar otra cuenta que no sea
la suya.
3. Que son los mandatos?
Mandato se refiere a la string que se usa para un sistema. Ejemplos de mandatos:
CD-ROM usado para cambiar de directorio.
4. Que es un string (sistema)?
Es un archivo de la biblioteca estándar del lenguaje de programación que contiene
la definición de macros y tipos de unidad para trabajar.
5. Como identificar los servicios de identificación de los mandatos de
usuarios?
En muchas paginas de internet se pedirá una cuenta , ya sea facebook, youtube,
etc. (esto es un servicio de identificación)
Bloque 2: aplicar las herramientas del sistema para la
preservación del equipo y los insumos
- Seguridad informática
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
se encarga de proteger la integridad y la privacidad de la información almacenada
en un sistema informático.
la seguridad informática consiste en garantizar que el material y los recursos de
software de una organización se usen únicamente para los propósitos para los que
fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
• Integridad: garantizar que los datos sean los que se supone que son.
• Confidencialidad: asegurar que sólo los individuos autorizados tengan
acceso a los recursos que se intercambian.
• Disponibilidad: garantizar el correcto funcionamiento de los sistemas de
información. Evitar el rechazo: garantizar de que no pueda negar una
operación realizada.
• Autenticación: asegurar que sólo los individuos autorizados tengan acceso
a los recursos.
Bloque 2: aplicar las herramientas del sistemapara lapreservación
del equipo y los insumos
- Herramientas de los S. O.
• Los sistemas operativos, como entornos de trabajo de propósito general
que son, incluyen un buen numero de variadas utilidades.
En general estas utilidades no son nada del otro mundo, y simplemente sirven
para salir del paso. A medida que vamos utilizando mas, nos vamos dando cuenta
de lo que son.
• Todos los sistemas operativos cuentan con diferentes herramientas que las
podemos clasificar en :
1. Herramientas de aplicación.
2. Herramientas de configuración.
3. Herramientas de configuración.
En nuestro caso exploraremos las del sistema operativo de Microsoft Windows.
-Herramientas de aplicación
Son todos los programas que contiene el sistema operativo Windows para que el
usuario desarrolle propias actividades, por ejemplo redactar cartas, diseñar
dibujos, realizar cálculos, escuchas música, navegar en internet, etc.
Bloque 2: aplicar las herramientas del sistema para la
preservación del equipo y los insumos
- Herramientas de configuración
Aplicaciones o cuadros de información que le permiten al usuario conocer
características especificas del sistema (equipo) y cambiar la configuración de
algunos de sus dispositivos de hardware (teclado, mouse, pantalla, etc.)
1. Panel de control: una de las tareas importantes del sistema operativo es la
de poder configurar los dispositivos del sistema computacional, desde el
panel de control permite modificar estas características a los diferentes
dispositivos que lo conforman.
2. Propiedades del sistema: es un cuadro de información acerca del tipo del
procesador, la capacidad de memoria RAM , la versión S. O. , etc. Para
acceder a este cuadro de información en la opción de propiedades del
menú textual del equipo.
3. Propiedades del disco: cuadro del dialogo que muestra la información
acerca de la capacidad de almacenamiento en bytes que cualquier unidad
de disco (dispositivo de almacenamiento secundario) y permite asignarle el
nombre. Para acceder a este cuadro de dialogo en la opción propiedades
del menú contextual en la unidad del disco a verificar.
Bloque 2: aplicar las herramientas del sistema para la
preservación del equipo y los insumos
- Herramientas de optimización
Son los programas o aplicaciones que le permiten al usuario mejorar el
rendimiento del sistema
1. Comprobador de errores (skandisk)
2. Desfragmentador del disco
3. Liberador de espacio en disco
4. Restaurador del sistema
Bloque 2: aplicar las herramientas del sistemapara lapreservación
del equipo y los insumos
Bloque III. Administrar el uso de los insumos en la
operación del equipo de computo
Utilización de insumos
Compatibilidad.
El termino insumo en algunos lugares se le reconoce como recurso o consumible,
por insumo se refiere a todo recurso material medios de impresión, medios
magnéticos, cintas o cartuchos de impresora, papel etc., que requerimos para
realizar algunos trabajos con el equipo de computo. Estos pueden clasificarse
como:
*Los insumos originales
*Los insumos
¿Puedes observar la diferencia entre ellos? Básicamente un insumo original es
aquel fabricado por la misma compañía que maquila el dispositivo (por ejemplo la
cinta y la impresora, es decir, insumo y dispositivo son de la misma marca. Por el
contrario los genéricos son maquilados por compañías ajenas a las que fabrican
los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se
dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea
que buscan la compatibilidad del insumo con el dispositivo.
Pero ¿Por qué existen estas compañías? ¿Por qué no adquirir insumos originales
todo el tiempo, y evitar problemas futuros? La respuesta es simple, el costo de un
insumo original es por lo general, mayor al de un insumo genéricos.
Nota. Es importante verificar en los manuales del fabricante, las características
que los insumos deben tener, para un uso adecuado de los mismo
1.-Es todo aquel material de medios de impresión, de medios magnéticos, cintas o
cartuchos de impresora, etc., que requerimos para realizar algunos trabajos con el
equipo de computo.
C)Insumos
2.-Martin tiene que exponer sobre las ventajas de los insumos genéricos, del
siguiente listado identifica una de ellas.
C)Costo
3.-Estefania tiene que comprar tóner, pero no encuentra de la marca de su
impresora, por lo que le sugieres adquiere un insumo de tipo:
B)Compatible
Bloque III. Administrar el uso de los insumos en la
operación del equipo de computo
Manejo eficaz de los insumos
Las organizaciones en general, están preocupadas y ocupadas en el tema de los
costos y quieren reducirlos lo mas posible. Por ejemplo, si se requieren imprimir un
documento en borrador para un análisis posterior ¿en que dispositivo pensando en
costos, deberías imprimir y por que? Si tu respuesta fue, en la impresora a color,
creo que requieres analizar un poco mas la situación, en caso contrario ¡Excelente
respuesta! Es por ello que se deben seguir estrategias para usar adecuadamente
los insumos y optimizar su rendimiento.
1.-Imprimir un documento a una escala menor que el original y seleccionar el valor
de la calidad de impresión en borrador rápido es un ejemplo de:
C)Uso indebido de insumo
2.-A continuación se te presentan una serie de formar para aprovechar los
insumos al imprimir ¿Cuál de ellas consideras que sea la adecuada?
E)Imprimir a una sola tinta
3.- Héctor desea mejorar el rendimiento de los medios de almacenamiento, por
ello le sugieres las siguientes recomendaciones, excepto:
E)No prestar CD´s y DVD´s
Bloque III. Administrar el uso de los insumos en la
operación del equipo de computo
Reciclar los insumos
La recarga de cartuchos es el servicio que consiste en recibir los cartuchos de
tinta y someterlos a una prueba electrónica y una vez comprobado de que se
encuentra en perfectas condiciones, se comienza el trabajo de lavado, llenado y
presurizado. Se entregan los cartuchos con la tinta especifica de cada marca, esta
recarga permite tener un ahorro de hasta un 70%, recargar significa reciclar propio
cartucho.
El papel es otro insumo que se puede reciclar, ejemplos:
*Edita tus documentos en la pantalla, en vez de imprimir una copia.
*Utiliza el correo electrónico en vez de documentos impresos para comunicarte
*Recicla tus disco flexibles
*Recicla tus cartuchos y tóner
*Recicla tus CD´s y DVD´.
Bloque IV. Elaborar reportes de daño o perdida en equipos
de computo
Solicitud de formato de reportes de daño en equipo y personales
Realizar formatos de reportes de daño en su persona y equipo.
*Diseña formatos de reporte de daño para su persona y equipo, así como también
de perdidas o bajas de equipo en el centro de computo
Al trabajar en lugares donde se emplean equipos de computo, es importante llevar
a cabo controles para la administración de hardware y software defectuoso, en
reparación o simplemente de perdida. Es por esto que esta sección del modulo de
aprendizaje se mostraran reportes que se puede emplear en las instituciones, así
mismo desarrollaras las requeridas en el entorno de trabajo.
Algunos reportes que pueden realizar:
*Daño en su persona y equipo. Se ocupa cuando ocurre un daño en el equipo por
cuestiones técnicas o hacia el personal de alguna área especifica
*Perdidas o bajas. Cuando parte del equipo queda inhabilitado para ocuparse por
los usuarios
*Solicitud de reabastecimiento y reportes de fallas de insumos. Cuando ya no se
tienen insumos o están por terminarse
*Solicitud de mantenimiento preventivo para el equipo. Se realizara para mantener
el equipo en optimas condiciones de ser utilizado.
Bloque IV. Elaborar reportes de daño o perdida en equipos
de computo
Formato de perdidade equipos
Bloque IV. Elaborar reportes de daño o perdida en equipos
de computo
Formato de reporte de falla de insumos
Bloque IV. Elaborar reportes de daño o perdida en equipos
de computo
Formato de reporte o baja de equipos
Bloque IV. Elaborar reportes de daño o perdida en equipos
de computo
1.-¿Qué formato te permite tener tu centro de computo libre de equipos obsoletos?
B)Perdida o bajas
2.-Son los formatos que nos ayudan a mandar a reparar un equipos de computo.
E)Daño a equipo
3.-Es un formato que podemos utilizar cuando una persona resulta dañada al
manipular un equipo de computo
D)Daño en su persona
4.-Es la solicitud que elaboramos al ver que esta por acabarse los insumos que se
utilizan dentro de un centro de computo
A)Reabastecimiento de insumos
5.-Esta solicitud debe ser utilizada cuando por ejemplo, un diskette no puede
usarse porque no funciona correctamente
C)Falla de insumos
6.-Debemos hacer uso de esta solicitud cuando se acaban los CD´s, Diskettes,
Hojas, etc.
A)Reabastecimientos de insumos
7.-Es la solicitud que debemos utilizar periódicamente para dar una limpieza
externa e interna a nuestros equipos de computo, impresora, etc.
C)Falla de insumos
Bloque V. Establecer políticas de reguardo de la
información.
Establecerpolíticas de reguardo de la información.
*Identifica las políticas de resguardo de información, seleccionando la ubicación
física donde se realizara el respaldo.
*Actúa con responsabilidad en el cumplimiento de las actividades.
La mejor forma de controlar los procesos que se desarrollan en el sistema de
información, es que exista un responsable de la supervisión. Para ello se debe
designar a una persona que incluya entre sus funciones la supervisión del proceso
de copias de supervisión del proceso de copias de seguridad, el almacenamiento
de los soportes empleados en un lugar designado tal fin e incluso de la verificación
de que las copias se han realizado correctamente.
El responsable debe tener la disposición del tiempo al fin del día para efectuar
dicho proceso de respaldo, y respetar los tiempos de cada semana o mes, cuando
sean necesarios acumular los respaldos , debe de ser una persona capacitada
para dicho proceso, que conozca de diferentes utilerías y medios de
almacenamiento, y los sepa manipular al 100%. Y que sea capaz de definir un
proceso de comprobación al momento de reciclar dicho respaldo.
Un posible esquema de copia de seguridad completa cada mes y se guarda la
cinta durante un año, también se puede realizar mensualmente, quincenalmente,
semanalmente o diariamente según la necesidad de la organización en cuanto al
manejo de sus datos.
La ubicación final de las copias de seguridad también necesita resguardarse en un
lugar ajeno al centro de computo un lugar libre de intrusos
Bloque V. Establecer políticas de reguardo de la
información.
Establecerpolíticas de reguardo de la información.
La política de copias de seguridad debe realizar la reconstrucción de los ficheros
en el estado en que se encontraban al tiempo de producirse la perdida o
destrucción
1.-Es necesario utilizar esta acción para evitar perdida de información protegiendo
la integridad de los datos
B)Copia de seguridad
2.-Es el tipo de copia de seguridad mas recomendada incluye copia de datos y de
programas, restaurando el sistema al momento anterior a la copia
C)Completa
3.-Jose Eduardo tiene información muy importante en su computadora indical que
icono representa el establecer una copia de seguridad para realizar un respaldo de
información.
D)
4.-A continuación se presenta una lista de recomendaciones para resguardarse
los datos del usuario, excepto:
C)Una vez al año
Bloque V. Establecer políticas de reguardo de la
información.
Medios de almacenamiento
3.4.1. Elaborar respaldos de información
3.4.2. Manipular utilerías de recuperación y restauración de información.
Elaborar respaldos de información es un proceso muy importante que debe tener
cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El
contar con respaldos permite al usuario en algún momento dado recuperar
información que haya sido dañada por virus, fallas en el equipo o por accidentes
Algunos consejos para respaldar archivos son:
*Se recomienda guardar los respaldos en CD´s, DVD´s, cintas magnéticas,
memorias USB, discos duros externos o en otra computadora.
*Respalda únicamente sus archivos personales como documentos de Word,
Excel, PowerPoint, etc., NO respalde los programas instalados ya que cuando sea
recuperado el respaldo estos no funcionaran.
*Organiza tus respaldos de tal forma que sea fácil identificar cuando se realizo, por
ejemplo si respalda en CD´s colóqueles una marca en donde indique que la fecha
en que se realizo y una breve descripción de lo que contiene.
*Realiza mas de una copia de seguridad de la información
*Verifica que los respaldos funcionen y tengan la información actualizada.
Cuando borramos un archivo y lo eliminamos de la papelera de reciclaje, no
borramos físicamente el archivo, lo único que hacemos es que el archivo
desaparezca de la lista de programas o archivos de Windows, pero dicho archivo
continua allí en nuestro disco duro hasta que escribimos nueva información
encima de ellos. Si este proceso de escritura aun no ha ocurrido todavía estamos
a tiempo de recuperarlos
Bloque V. Establecer políticas de reguardo de la
información.
Medios de almacenamiento
1.-Es la acción de guardar los datos del usuario en un medio de almacenamiento
A)Respaldar
2.-Es el medio de almacenamiento menos recomendado para respaldar la
información del usuario debido a que cuenta con poca capacidad de
almacenamiento y hoy en día es muy poco utilizable
D)Disquete
3.-Es una de las recomendación que se establecen para realizar respaldos de la
información, excepto:
D)Guardar los respaldos en la misma computadora
4.-Son los tipos de archivos que se deben resguardar:
A)Los del usuario
Bloque V. Resguardo y seguridad de la información.
Etiquetas medios de la información.
La política correcta para etiquetar los Backus ha de ser tal que un administrador
pueda conocer la situación exacta de cada fichero, pero que no suceda lo mismo
con un atacante que roba el medio de almacenamiento; esto se consigue, por
ejemplo, con códigos impresos en cada etiqueta, códigos cuyo significado sea
conocido por los operadores de copias de seguridad pero no por potencial
atacante.
En las unidades de cinta LTO para identificar los medios de almacenamiento se
emplean etiquetas de código de barras. Las etiquetas de medios de cinta LTO2
atienden totalmente necesidades de manejo de etiquetas. Comúnmente son
paquetes de etiquetas, en el caso exclusivo de Dell en el modelo PV13GT y
PV132T incluyen 200 etiquetas numeradas del 201 al 400. Estas etiquetas se han
diseñado específicamente para que se utilicen en los medios de cinta LTO.
1.-Es el proceso que se utiliza después de crear una copia de seguridad o
respaldo de los datos para indicar la fecha del respaldo, los tipos de archivos
guardados, el nombre del responsable del respaldo como aspectos importantes,
pero en un código conocido por el administrador de la información
C)Etiquetar
2.-Juan Manuel es el administrador del departamento de datos de una compañía,
su responsabilidad es tener actualizados los datos y no perderlos por lo que el
hace copias constantes de la información, a cada medio de almacenamiento la
realiza un etiquetado especial, el atiende a ciertas recomendaciones, excepto:
C)Resguardar los respaldos en un lugar ajeno al departamento de datos
3.-Al elaborar una etiqueta para el resguardo de la información se recomienda
utilizar un código especial que consiste en:
C)Cifrar el nombre de respaldo.

Más contenido relacionado

La actualidad más candente

diferenciar las funciones del sistema operativo
diferenciar las funciones del sistema operativodiferenciar las funciones del sistema operativo
diferenciar las funciones del sistema operativoJuan Salvador Rodriguez
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159triujeque
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Frezon0312
 
Trabajo para-el-ordinario-1
Trabajo para-el-ordinario-1Trabajo para-el-ordinario-1
Trabajo para-el-ordinario-1Ana Alarcon
 
Software Joseph1812
Software Joseph1812Software Joseph1812
Software Joseph1812Joseph1218
 
Trabajo de sistema operativo px el juevez[1]
Trabajo de sistema operativo px el juevez[1]Trabajo de sistema operativo px el juevez[1]
Trabajo de sistema operativo px el juevez[1]kaory22
 
Diferenciar las funciones del sistema operativo y Operar el equipo de computo
Diferenciar las funciones del sistema operativo y Operar el equipo de computoDiferenciar las funciones del sistema operativo y Operar el equipo de computo
Diferenciar las funciones del sistema operativo y Operar el equipo de computomiguel_js
 
temas de la materia dfso
temas de la materia dfso  temas de la materia dfso
temas de la materia dfso 3312401735
 
temas de la materia dfso
temas de la materia dfsotemas de la materia dfso
temas de la materia dfso3312401735
 
Actividad para evaluar el primer parcial
Actividad para evaluar el primer parcialActividad para evaluar el primer parcial
Actividad para evaluar el primer parcialcobaej plantel10
 
Trabajo Claudia Correa Sistema Operativo
Trabajo Claudia Correa Sistema OperativoTrabajo Claudia Correa Sistema Operativo
Trabajo Claudia Correa Sistema OperativoCLAUPATY79
 
1.-Sistemas operativos
1.-Sistemas operativos1.-Sistemas operativos
1.-Sistemas operativosAlexa Avila
 

La actualidad más candente (19)

Las funciones del sistema operativo
Las funciones del sistema operativoLas funciones del sistema operativo
Las funciones del sistema operativo
 
diferenciar las funciones del sistema operativo
diferenciar las funciones del sistema operativodiferenciar las funciones del sistema operativo
diferenciar las funciones del sistema operativo
 
Temas abordados
Temas abordadosTemas abordados
Temas abordados
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...
 
Maestra
MaestraMaestra
Maestra
 
Trabajo para-el-ordinario-1
Trabajo para-el-ordinario-1Trabajo para-el-ordinario-1
Trabajo para-el-ordinario-1
 
Software Joseph1812
Software Joseph1812Software Joseph1812
Software Joseph1812
 
Trabajo de sistema operativo px el juevez[1]
Trabajo de sistema operativo px el juevez[1]Trabajo de sistema operativo px el juevez[1]
Trabajo de sistema operativo px el juevez[1]
 
1 conceptos asoitson
1 conceptos asoitson1 conceptos asoitson
1 conceptos asoitson
 
Diferenciar las funciones del sistema operativo y Operar el equipo de computo
Diferenciar las funciones del sistema operativo y Operar el equipo de computoDiferenciar las funciones del sistema operativo y Operar el equipo de computo
Diferenciar las funciones del sistema operativo y Operar el equipo de computo
 
Taller sistemas operativos
Taller sistemas operativosTaller sistemas operativos
Taller sistemas operativos
 
Taller Informatica
Taller InformaticaTaller Informatica
Taller Informatica
 
temas de la materia dfso
temas de la materia dfso  temas de la materia dfso
temas de la materia dfso
 
temas de la materia dfso
temas de la materia dfsotemas de la materia dfso
temas de la materia dfso
 
Taller xd
Taller xdTaller xd
Taller xd
 
Actividad para evaluar el primer parcial
Actividad para evaluar el primer parcialActividad para evaluar el primer parcial
Actividad para evaluar el primer parcial
 
Trabajo Claudia Correa Sistema Operativo
Trabajo Claudia Correa Sistema OperativoTrabajo Claudia Correa Sistema Operativo
Trabajo Claudia Correa Sistema Operativo
 
1.-Sistemas operativos
1.-Sistemas operativos1.-Sistemas operativos
1.-Sistemas operativos
 

Similar a Diferenciar las funciones del sistema operativo

Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Diferenciar las funciones del sistema operativo. (DFSO)
Diferenciar las funciones del sistema operativo. (DFSO)Diferenciar las funciones del sistema operativo. (DFSO)
Diferenciar las funciones del sistema operativo. (DFSO)ivan1951
 
Diferencial funciones-del-sistema-operativo
Diferencial funciones-del-sistema-operativoDiferencial funciones-del-sistema-operativo
Diferencial funciones-del-sistema-operativo3312401735
 
Trabajo integrador ordinario 3-F
Trabajo integrador ordinario 3-FTrabajo integrador ordinario 3-F
Trabajo integrador ordinario 3-Fcrow123456
 
Actividad para-evaluar-el-primer-parcial DFSO
Actividad para-evaluar-el-primer-parcial DFSO Actividad para-evaluar-el-primer-parcial DFSO
Actividad para-evaluar-el-primer-parcial DFSO cobaej plantel10
 
Trabajo integrador-para-ordinario-de-la-materia-de DFSO
Trabajo integrador-para-ordinario-de-la-materia-de DFSOTrabajo integrador-para-ordinario-de-la-materia-de DFSO
Trabajo integrador-para-ordinario-de-la-materia-de DFSOLorelei Avalos
 
Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.Eric2305
 
Actividad final de ordinario
Actividad final de ordinarioActividad final de ordinario
Actividad final de ordinario3312401735
 
Examen ordinario
Examen ordinarioExamen ordinario
Examen ordinariomessi10CA
 
Sistema operativotic
Sistema operativoticSistema operativotic
Sistema operativoticAlmuPe
 
Sistema Operativo (1).pptx
Sistema Operativo (1).pptxSistema Operativo (1).pptx
Sistema Operativo (1).pptxSminkerGonzalez1
 

Similar a Diferenciar las funciones del sistema operativo (20)

TRABAJO DFSO
TRABAJO DFSOTRABAJO DFSO
TRABAJO DFSO
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Diferenciar las funciones del sistema operativo. (DFSO)
Diferenciar las funciones del sistema operativo. (DFSO)Diferenciar las funciones del sistema operativo. (DFSO)
Diferenciar las funciones del sistema operativo. (DFSO)
 
Diferencial funciones-del-sistema-operativo
Diferencial funciones-del-sistema-operativoDiferencial funciones-del-sistema-operativo
Diferencial funciones-del-sistema-operativo
 
Trabajo integrador ordinario 3-F
Trabajo integrador ordinario 3-FTrabajo integrador ordinario 3-F
Trabajo integrador ordinario 3-F
 
Actividad para-evaluar-el-primer-parcial DFSO
Actividad para-evaluar-el-primer-parcial DFSO Actividad para-evaluar-el-primer-parcial DFSO
Actividad para-evaluar-el-primer-parcial DFSO
 
Trabajo integrador-para-ordinario-de-la-materia-de DFSO
Trabajo integrador-para-ordinario-de-la-materia-de DFSOTrabajo integrador-para-ordinario-de-la-materia-de DFSO
Trabajo integrador-para-ordinario-de-la-materia-de DFSO
 
Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.
 
Actividad final de ordinario
Actividad final de ordinarioActividad final de ordinario
Actividad final de ordinario
 
Dfso
DfsoDfso
Dfso
 
Contenido tematico
Contenido tematicoContenido tematico
Contenido tematico
 
Examen ordinario
Examen ordinarioExamen ordinario
Examen ordinario
 
Computox d2
Computox d2Computox d2
Computox d2
 
sistemas-operativos
sistemas-operativossistemas-operativos
sistemas-operativos
 
Sistema operativotic
Sistema operativoticSistema operativotic
Sistema operativotic
 
1 conceptos asoitsonp
1 conceptos asoitsonp1 conceptos asoitsonp
1 conceptos asoitsonp
 
Sistema Operativo (1).pptx
Sistema Operativo (1).pptxSistema Operativo (1).pptx
Sistema Operativo (1).pptx
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaJuanPabloVictorianoS
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 

Último (17)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 

Diferenciar las funciones del sistema operativo

  • 1. Diferenciar las funciones del sistemaoperativo,los insumos y el equipo de computo (DFSO) Raúl Guadalupe Mota Serrano Proyecto ordinario Colegio de bachilleres del estado de Jalisco (COBAEJ) 3°I T/V
  • 2. Bloque I. Diferenciar las funciones del sistema operativo. *Funciones del sistema operativo *Recursos que administra el sistema operativo *Asignación de servicios para los programas *Servicios de identificación de los mandatos de usuario. Bloque II. Aplicar las herramientas del sistema para la preservación del equipo y los insumos *Integridad de la información y del software *Programa de búsqueda de errores en el disco *Desfragmentador *Liberador de espacio *Tareas programadas Bloque III. Administrar el uso de los insumos en la operación del equipo de computo *Características de los insumos (marcas y compatibilidad) *Utilización de insumos *Reciclaje de insumos Bloque IV. Elaborar los reporte de daño o perdida en equipos de computo *Solicitud de formato de reportes de daño en equipo y personales *Formato de perdida de equipos *Formato de reporte de baja de equipos *Formato de reportes de falla de los insumos Bloque V. Resguardo y seguridad de la información *Políticas de resguardo *Medios de almacenamiento *Etiquetas los respaldos de la información
  • 3. Bloque 1: diferenciar las funciones del sistema operativo - Funciones del sistemaoperativo. a) Gestiona el espacio de la memoria para cada aplicación y para cada usuario. b) Administra la distribución del procesador entre los distintos programas por medio del algoritmo de programación. c) Seguridad en la ejecución de los programas garantizando que los recursos sean utilizados por programas que posean las autoridades. d) Unifica y controla el acceso de los programas a los recursos materiales a través de los drivers (administradores periféricos). e) Se encarga de que las aplicaciones se ejecuten sin problemas asignándoles los recursos que estas necesitan para funcionar. f) Proporciona cierta cantidad de indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del equipo. g) Gestiona la lectura y escritura en el sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuarios. • Funciones: • Las funciones básicas del sistema operativo son administrar los recursos, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento además de: • Configurar los dispositivos entrada y salida. • Interpretar los comandos de usuario. • Administrar los recursos
  • 4. Bloque 1: diferenciar las funciones del sistema operativo - Recursos que administra un sistema operativo. Un Sistema operativo (SO) es un software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el usuario para manejar un computador. Es responsable de gestiona , coordinar las actividades y llevar a cabo el intercambio de los recursos y actúa como estación para las aplicaciones que se ejecutan en la máquina. Uno de los más prominentes ejemplos de sistema operativo, es el núcleo Linux, el cual junto a las herramientas GNU, forman las llamadas distribuciones Linux.. Uno de los propósitos de un sistema operativo como programa estación principal, consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD, computadoras, radios, etc.)
  • 5. Bloque 1: diferenciar las funciones del sistema operativo -Asignación de servicios para los programas. Detallar la asignación de servicios para los programas. • Estos son unos de los servicios que podemos realizar con algunos de los programas del sistema operativo, para seleccionarlos damos arranque de inicio seleccionamos todos los programas elegimos herramientas del sistema ahí podemos encontrar las siguientes opciones: Copia de seguridad y desfragmentación del disco 1. Desfragmentación del disco: Es el proceso mediante el cual se acomodan los archivos de un disco. 2. Información del sistema: La ventana Información del sistema proporciona detalles acerca de la configuración del hardware del equipo, los componentes del equipo y el software, incluidos los controladores. 3. Liberador de espacio: El liberador de espacio de disco es aquello que se utiliza para liberar la memoria que esta siendo utilizada por archivos temporales que ocupan un espacio en la computadora y es algo que no es necesario tener. 4. Restaurar sistema: Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales. 5. Centro de seguridad: El Centro de seguridad de Windows puede ayudar a proteger el equipo comprobando el estado de varios aspectos esenciales de la seguridad del equipo, como la configuración del firewall, actualizaciones automáticas de Windows, etc.
  • 6. Bloque 1: diferenciar las funciones del sistema operativo -Servicios de identificaciónde los mandatos de usuario 1. Que es un servicio de identificación? Hace referencia a cada uno de los registros digitales de usuarios. Por ejemplo el introduce tu nombre de usuario y contraseña, es un servicio de identificación. Youtube.com, facebook.com, estos son algunos ejemplos de servicios de identificación. 2. Servicios de identificación ¿para que sirven? Con tantas personas registradas en paginas de internet, el servicio de identificación es muy útil, ya que gracias a esto es muy útil, ya que gracias a esto es difícil que otras personas se metan a los archivos ajenos. El objetivo es que un usuario no pretenda ser otro y utilizar otra cuenta que no sea la suya. 3. Que son los mandatos? Mandato se refiere a la string que se usa para un sistema. Ejemplos de mandatos: CD-ROM usado para cambiar de directorio. 4. Que es un string (sistema)? Es un archivo de la biblioteca estándar del lenguaje de programación que contiene la definición de macros y tipos de unidad para trabajar. 5. Como identificar los servicios de identificación de los mandatos de usuarios? En muchas paginas de internet se pedirá una cuenta , ya sea facebook, youtube, etc. (esto es un servicio de identificación)
  • 7. Bloque 2: aplicar las herramientas del sistema para la preservación del equipo y los insumos - Seguridad informática La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. La seguridad informática se resume, por lo general, en cinco objetivos principales: • Integridad: garantizar que los datos sean los que se supone que son. • Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. • Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información. Evitar el rechazo: garantizar de que no pueda negar una operación realizada. • Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.
  • 8. Bloque 2: aplicar las herramientas del sistemapara lapreservación del equipo y los insumos - Herramientas de los S. O. • Los sistemas operativos, como entornos de trabajo de propósito general que son, incluyen un buen numero de variadas utilidades. En general estas utilidades no son nada del otro mundo, y simplemente sirven para salir del paso. A medida que vamos utilizando mas, nos vamos dando cuenta de lo que son. • Todos los sistemas operativos cuentan con diferentes herramientas que las podemos clasificar en : 1. Herramientas de aplicación. 2. Herramientas de configuración. 3. Herramientas de configuración. En nuestro caso exploraremos las del sistema operativo de Microsoft Windows. -Herramientas de aplicación Son todos los programas que contiene el sistema operativo Windows para que el usuario desarrolle propias actividades, por ejemplo redactar cartas, diseñar dibujos, realizar cálculos, escuchas música, navegar en internet, etc.
  • 9. Bloque 2: aplicar las herramientas del sistema para la preservación del equipo y los insumos - Herramientas de configuración Aplicaciones o cuadros de información que le permiten al usuario conocer características especificas del sistema (equipo) y cambiar la configuración de algunos de sus dispositivos de hardware (teclado, mouse, pantalla, etc.) 1. Panel de control: una de las tareas importantes del sistema operativo es la de poder configurar los dispositivos del sistema computacional, desde el panel de control permite modificar estas características a los diferentes dispositivos que lo conforman. 2. Propiedades del sistema: es un cuadro de información acerca del tipo del procesador, la capacidad de memoria RAM , la versión S. O. , etc. Para acceder a este cuadro de información en la opción de propiedades del menú textual del equipo. 3. Propiedades del disco: cuadro del dialogo que muestra la información acerca de la capacidad de almacenamiento en bytes que cualquier unidad de disco (dispositivo de almacenamiento secundario) y permite asignarle el nombre. Para acceder a este cuadro de dialogo en la opción propiedades del menú contextual en la unidad del disco a verificar.
  • 10. Bloque 2: aplicar las herramientas del sistema para la preservación del equipo y los insumos - Herramientas de optimización Son los programas o aplicaciones que le permiten al usuario mejorar el rendimiento del sistema 1. Comprobador de errores (skandisk) 2. Desfragmentador del disco 3. Liberador de espacio en disco 4. Restaurador del sistema
  • 11. Bloque 2: aplicar las herramientas del sistemapara lapreservación del equipo y los insumos
  • 12. Bloque III. Administrar el uso de los insumos en la operación del equipo de computo Utilización de insumos Compatibilidad. El termino insumo en algunos lugares se le reconoce como recurso o consumible, por insumo se refiere a todo recurso material medios de impresión, medios magnéticos, cintas o cartuchos de impresora, papel etc., que requerimos para realizar algunos trabajos con el equipo de computo. Estos pueden clasificarse como: *Los insumos originales *Los insumos ¿Puedes observar la diferencia entre ellos? Básicamente un insumo original es aquel fabricado por la misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora, es decir, insumo y dispositivo son de la misma marca. Por el contrario los genéricos son maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del insumo con el dispositivo. Pero ¿Por qué existen estas compañías? ¿Por qué no adquirir insumos originales todo el tiempo, y evitar problemas futuros? La respuesta es simple, el costo de un insumo original es por lo general, mayor al de un insumo genéricos. Nota. Es importante verificar en los manuales del fabricante, las características que los insumos deben tener, para un uso adecuado de los mismo 1.-Es todo aquel material de medios de impresión, de medios magnéticos, cintas o cartuchos de impresora, etc., que requerimos para realizar algunos trabajos con el equipo de computo. C)Insumos 2.-Martin tiene que exponer sobre las ventajas de los insumos genéricos, del siguiente listado identifica una de ellas. C)Costo 3.-Estefania tiene que comprar tóner, pero no encuentra de la marca de su impresora, por lo que le sugieres adquiere un insumo de tipo: B)Compatible
  • 13. Bloque III. Administrar el uso de los insumos en la operación del equipo de computo Manejo eficaz de los insumos Las organizaciones en general, están preocupadas y ocupadas en el tema de los costos y quieren reducirlos lo mas posible. Por ejemplo, si se requieren imprimir un documento en borrador para un análisis posterior ¿en que dispositivo pensando en costos, deberías imprimir y por que? Si tu respuesta fue, en la impresora a color, creo que requieres analizar un poco mas la situación, en caso contrario ¡Excelente respuesta! Es por ello que se deben seguir estrategias para usar adecuadamente los insumos y optimizar su rendimiento. 1.-Imprimir un documento a una escala menor que el original y seleccionar el valor de la calidad de impresión en borrador rápido es un ejemplo de: C)Uso indebido de insumo 2.-A continuación se te presentan una serie de formar para aprovechar los insumos al imprimir ¿Cuál de ellas consideras que sea la adecuada? E)Imprimir a una sola tinta 3.- Héctor desea mejorar el rendimiento de los medios de almacenamiento, por ello le sugieres las siguientes recomendaciones, excepto: E)No prestar CD´s y DVD´s
  • 14. Bloque III. Administrar el uso de los insumos en la operación del equipo de computo Reciclar los insumos La recarga de cartuchos es el servicio que consiste en recibir los cartuchos de tinta y someterlos a una prueba electrónica y una vez comprobado de que se encuentra en perfectas condiciones, se comienza el trabajo de lavado, llenado y presurizado. Se entregan los cartuchos con la tinta especifica de cada marca, esta recarga permite tener un ahorro de hasta un 70%, recargar significa reciclar propio cartucho. El papel es otro insumo que se puede reciclar, ejemplos: *Edita tus documentos en la pantalla, en vez de imprimir una copia. *Utiliza el correo electrónico en vez de documentos impresos para comunicarte *Recicla tus disco flexibles *Recicla tus cartuchos y tóner *Recicla tus CD´s y DVD´.
  • 15. Bloque IV. Elaborar reportes de daño o perdida en equipos de computo Solicitud de formato de reportes de daño en equipo y personales Realizar formatos de reportes de daño en su persona y equipo. *Diseña formatos de reporte de daño para su persona y equipo, así como también de perdidas o bajas de equipo en el centro de computo Al trabajar en lugares donde se emplean equipos de computo, es importante llevar a cabo controles para la administración de hardware y software defectuoso, en reparación o simplemente de perdida. Es por esto que esta sección del modulo de aprendizaje se mostraran reportes que se puede emplear en las instituciones, así mismo desarrollaras las requeridas en el entorno de trabajo. Algunos reportes que pueden realizar: *Daño en su persona y equipo. Se ocupa cuando ocurre un daño en el equipo por cuestiones técnicas o hacia el personal de alguna área especifica *Perdidas o bajas. Cuando parte del equipo queda inhabilitado para ocuparse por los usuarios *Solicitud de reabastecimiento y reportes de fallas de insumos. Cuando ya no se tienen insumos o están por terminarse *Solicitud de mantenimiento preventivo para el equipo. Se realizara para mantener el equipo en optimas condiciones de ser utilizado.
  • 16. Bloque IV. Elaborar reportes de daño o perdida en equipos de computo Formato de perdidade equipos
  • 17. Bloque IV. Elaborar reportes de daño o perdida en equipos de computo Formato de reporte de falla de insumos
  • 18. Bloque IV. Elaborar reportes de daño o perdida en equipos de computo Formato de reporte o baja de equipos
  • 19. Bloque IV. Elaborar reportes de daño o perdida en equipos de computo 1.-¿Qué formato te permite tener tu centro de computo libre de equipos obsoletos? B)Perdida o bajas 2.-Son los formatos que nos ayudan a mandar a reparar un equipos de computo. E)Daño a equipo 3.-Es un formato que podemos utilizar cuando una persona resulta dañada al manipular un equipo de computo D)Daño en su persona 4.-Es la solicitud que elaboramos al ver que esta por acabarse los insumos que se utilizan dentro de un centro de computo A)Reabastecimiento de insumos 5.-Esta solicitud debe ser utilizada cuando por ejemplo, un diskette no puede usarse porque no funciona correctamente C)Falla de insumos 6.-Debemos hacer uso de esta solicitud cuando se acaban los CD´s, Diskettes, Hojas, etc. A)Reabastecimientos de insumos 7.-Es la solicitud que debemos utilizar periódicamente para dar una limpieza externa e interna a nuestros equipos de computo, impresora, etc. C)Falla de insumos
  • 20. Bloque V. Establecer políticas de reguardo de la información. Establecerpolíticas de reguardo de la información. *Identifica las políticas de resguardo de información, seleccionando la ubicación física donde se realizara el respaldo. *Actúa con responsabilidad en el cumplimiento de las actividades. La mejor forma de controlar los procesos que se desarrollan en el sistema de información, es que exista un responsable de la supervisión. Para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado tal fin e incluso de la verificación de que las copias se han realizado correctamente. El responsable debe tener la disposición del tiempo al fin del día para efectuar dicho proceso de respaldo, y respetar los tiempos de cada semana o mes, cuando sean necesarios acumular los respaldos , debe de ser una persona capacitada para dicho proceso, que conozca de diferentes utilerías y medios de almacenamiento, y los sepa manipular al 100%. Y que sea capaz de definir un proceso de comprobación al momento de reciclar dicho respaldo. Un posible esquema de copia de seguridad completa cada mes y se guarda la cinta durante un año, también se puede realizar mensualmente, quincenalmente, semanalmente o diariamente según la necesidad de la organización en cuanto al manejo de sus datos. La ubicación final de las copias de seguridad también necesita resguardarse en un lugar ajeno al centro de computo un lugar libre de intrusos
  • 21. Bloque V. Establecer políticas de reguardo de la información. Establecerpolíticas de reguardo de la información. La política de copias de seguridad debe realizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la perdida o destrucción 1.-Es necesario utilizar esta acción para evitar perdida de información protegiendo la integridad de los datos B)Copia de seguridad 2.-Es el tipo de copia de seguridad mas recomendada incluye copia de datos y de programas, restaurando el sistema al momento anterior a la copia C)Completa 3.-Jose Eduardo tiene información muy importante en su computadora indical que icono representa el establecer una copia de seguridad para realizar un respaldo de información. D) 4.-A continuación se presenta una lista de recomendaciones para resguardarse los datos del usuario, excepto: C)Una vez al año
  • 22. Bloque V. Establecer políticas de reguardo de la información. Medios de almacenamiento 3.4.1. Elaborar respaldos de información 3.4.2. Manipular utilerías de recuperación y restauración de información. Elaborar respaldos de información es un proceso muy importante que debe tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes Algunos consejos para respaldar archivos son: *Se recomienda guardar los respaldos en CD´s, DVD´s, cintas magnéticas, memorias USB, discos duros externos o en otra computadora. *Respalda únicamente sus archivos personales como documentos de Word, Excel, PowerPoint, etc., NO respalde los programas instalados ya que cuando sea recuperado el respaldo estos no funcionaran. *Organiza tus respaldos de tal forma que sea fácil identificar cuando se realizo, por ejemplo si respalda en CD´s colóqueles una marca en donde indique que la fecha en que se realizo y una breve descripción de lo que contiene. *Realiza mas de una copia de seguridad de la información *Verifica que los respaldos funcionen y tengan la información actualizada. Cuando borramos un archivo y lo eliminamos de la papelera de reciclaje, no borramos físicamente el archivo, lo único que hacemos es que el archivo desaparezca de la lista de programas o archivos de Windows, pero dicho archivo continua allí en nuestro disco duro hasta que escribimos nueva información encima de ellos. Si este proceso de escritura aun no ha ocurrido todavía estamos a tiempo de recuperarlos
  • 23. Bloque V. Establecer políticas de reguardo de la información. Medios de almacenamiento 1.-Es la acción de guardar los datos del usuario en un medio de almacenamiento A)Respaldar 2.-Es el medio de almacenamiento menos recomendado para respaldar la información del usuario debido a que cuenta con poca capacidad de almacenamiento y hoy en día es muy poco utilizable D)Disquete 3.-Es una de las recomendación que se establecen para realizar respaldos de la información, excepto: D)Guardar los respaldos en la misma computadora 4.-Son los tipos de archivos que se deben resguardar: A)Los del usuario
  • 24.
  • 25. Bloque V. Resguardo y seguridad de la información. Etiquetas medios de la información. La política correcta para etiquetar los Backus ha de ser tal que un administrador pueda conocer la situación exacta de cada fichero, pero que no suceda lo mismo con un atacante que roba el medio de almacenamiento; esto se consigue, por ejemplo, con códigos impresos en cada etiqueta, códigos cuyo significado sea conocido por los operadores de copias de seguridad pero no por potencial atacante. En las unidades de cinta LTO para identificar los medios de almacenamiento se emplean etiquetas de código de barras. Las etiquetas de medios de cinta LTO2 atienden totalmente necesidades de manejo de etiquetas. Comúnmente son paquetes de etiquetas, en el caso exclusivo de Dell en el modelo PV13GT y PV132T incluyen 200 etiquetas numeradas del 201 al 400. Estas etiquetas se han diseñado específicamente para que se utilicen en los medios de cinta LTO. 1.-Es el proceso que se utiliza después de crear una copia de seguridad o respaldo de los datos para indicar la fecha del respaldo, los tipos de archivos guardados, el nombre del responsable del respaldo como aspectos importantes, pero en un código conocido por el administrador de la información C)Etiquetar 2.-Juan Manuel es el administrador del departamento de datos de una compañía, su responsabilidad es tener actualizados los datos y no perderlos por lo que el hace copias constantes de la información, a cada medio de almacenamiento la realiza un etiquetado especial, el atiende a ciertas recomendaciones, excepto: C)Resguardar los respaldos en un lugar ajeno al departamento de datos 3.-Al elaborar una etiqueta para el resguardo de la información se recomienda utilizar un código especial que consiste en: C)Cifrar el nombre de respaldo.