Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Contenido tematico
1. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO
MTRA: Citlaly del Carmen Medina González
GRUPO: F
SEMESTRE: 3
TURNO: Vespertino
FECHA:
2. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
CONTENIDO TEMATICO:
Bloque 1: diferenciar las funciones del sistema (16 horas.)
*funciones del sistema operativo
*recursos que administra el sistema operativo
*asignación de servicios para los programas
*servicios de identificación de los mandatos de usuario
Bloque 2: aplicar las herramientas del sistema para la preservación del equipo e insumos (16 horas.)
*integridad de la información y del software
*programa de búsqueda de errores en el disco
*desfragmentador
*liberador de espacio
*tareas programadas
Bloque 3: administrar el uso de los insumos en la operación del equipo de cómputo (12 horas.)
*características de los insumos (marcas y compatibilidad)
*utilización de los insumos
*reciclaje de los insumos
Bloque 4: elaborar los reportes de daño o perdida en el equipo y personales (10 horas)
*formato de reporte de daño en equipo y personales
*formato de perdida de equipo
*formato de reporte de baja de equipos
*formato de reporte de fallas de insumos
Bloque 5: realizar la solicitud de reabastecimiento de insumos _ (10 horas)
*solicitud de reabastecimiento de insumos
3. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
*solicitud de mantenimiento preventivo para el equipo
*frecuencia para resguardar la información y tiempo de los planes de mantenimiento
BLOQUE 1
FUNCIONES DEL SISTEMA OPERATIVO
Las funciones básicas de un S.O son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y
directorios en dispositivos de almacenamiento además de:
a) Configurar dispositivos de entrada y salida
b) Coordinar la ejecución de los programas
c) Interpretar los comandos del usuario
d) Controlar las secuencias de los procesos
e) Controlar el sistema de archivos
f) Administrar los recursos
g) Controlar el acceso
nombre LOGOTIPO FECHA Y CREADOR CARACTERISTICAS
INICIALES
CARACTERISTICAS
ACTUALES
MS-DOS Bill Gates 1981 Contaban con
procesadores intell
8086 y 8088 de 16
bits y 8 bits, tenía
otro interfaz de
comandos lineales
Fue reemplazado
por Windows
Windows En 1980 Bill y Paul
Allen
Se lanza al mercado
en 1985. Su
presentación fue
más llamativa
Durante los últimos
20 años ha tenido
modificaciones
UNIX 1969 Ofrece un sistema
alternativo
Proporciona un
método sencillo para
organizarlos sin
embargo las
instrucciones no son
intuitivas lo que
dificulta la ejecución
Linux 1995 por ken
Thompson
Se distribuye de
forma libre
Carga de ejecutables
por demanda
mac-os Steve Jobs 1984 Hacer más fácil el
equipo de la
computadora
Puede ejecutar el
sistema
RECURSOS QUE ADMINISTRA EL S.O
4. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
MEMORIA: es uno de los componentes principales dela pc,su función consiste en almacenar sus instrucciones y los datos
durante la ejecución de los programas
UNIDAD CENTRAL DE PROSESAMIENTO: es el componente principal de ordenador y otros dispositivos programables, que
interpretan las instrucciones contenidas y procesan los datos.
OPCION DE E/S: USB, CD, DVD, teclados, impresoras
INTERFAS DE USUARIO: es el medio con el que el usuario puede comunicarse con una máquina y pretende todos los puntos
de contacto entre el usuario y el equipo
CONTROL DE PRECESOS: la actividad de planificar y regular un proceso, con el objetivo de ejecutar el proceso de forma
eficaz
METODOS DE ORGANIZACIÓN EN EL DISCO DURO: se almacenan sectores y pistas, son círculos divididos en sectores, cada
sector tiene un número de bytes
IMAGEN DE ALMACENAMIENTO EN EL DISCO DURO: es un archivo que contiene la estructura y contenidos completos de un
dispositivo.
ASIGNACION DE SERVICOS PARA LOS PROGRAMAS
DETALLAR LA ASIGNACION DE SERVICIOS PARA LOS PROGRAMAS
Estos son uno de los servicios que podemos realizar con algunos de los programas del S.O para seleccionarlos damos
arranque de inicio seleccionamos todos los programas, elegimos herramientas del sistema, podemos encontrar las sig.
Funciones.
COPIA DE SEGURIDAD Y DESFRAGMENTACION DEL DISCO
a. Son útiles para dos cosas: primero, para recuperarse de una catástrofe informática; segundo, recuperar una
pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido.
b. Desfragmentación del disco: es el proceso mediante el cual se acomodan los archivos de un disco de tal manera
que cada uno quede en un área continua o sin espaciossin usar entreellos al irseescribiendo y borrando archivos
continuamente en el disco duro, estos tienden a no operar en áreas continuas, así un archivo puede quedar
“partido” en muchos pedazos a lo largo del disco, se dice entonces que el disco esta desfragmentado al tener los
archivos esparcidos.
c. Información del sistema :la ventana información del sistema proporciona detalles acerca de la ventana y
configuración del hardware del equipo y el software incluido los controladores
d. Liberador de espacio: es aquello que se utiliza para liberar la memoria que se está siendo utilizada por archivos
temporales que ocupan un espacio en el computador y es algo que no es necesario tener
e. Mapa de caracteres: es un programa que nos muestra todas las fuentes que tenemos instaladas en nuestro
equipo, así como todos los caracteres que una fuente es capaz de representar
f. Restaurar sistema:te permite restaurar los archivos del sistema del equipo a un momento anterior es una manera
de hacer cambios del sistema realizado en el equipo , mientras esta no afecte archivos personales
g. Tareas programadas: se utiliza para programarla ejecución automática de diversos programas, la ejecuci ón del
desfragmentador del disco una vez al mes
h. Centro de seguridad: pueden ayudar al equipo a proteger , comprobando el estado de varios aspectos esenciales
de la seguridad del equipo, como la configuración del firewall, actualizaciones automáticas de Wi ndows, los de
configuración de software antimalware , configuración de seguridad de internet y configuración del control de
cuenta de usuario
5. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
SERVICIOS DE IDENTIFICACIÓN DE LOS MANDATOS DE LOS USUARIOS
*¿Qué es un servicio de identificación?
Hace referencia a cada uno de los registros digitales del usuario.
*¿Para qué sirve?
El servicio de identificación es muy útil, ya que gracias a esto es muy difícil que otras personas se metan a los usuarios
ajenos, el objetivo es que el usuario pretenda ser otro y usar otra cuenta que no sea la suya.
*¿Qué son mandatos?
Se refiere a la siring que se usa en un S.O, cada uno tiene diferencia y no existe un unificador
*¿Qué es un (string) colineal?
Es un archivo de la biblioteca estándar del lenguaje de programación que contiene las operaciones de manipulación.
*¿Cómo identificar los servicios de identificación de los mandatos de usuario?
En muchas páginas de internet se pediría una cuenta, ya se Facebook, you tube o una página de juegos, etc.
BLOQUE 2
SEGURIDAD INFORMATICA
Es la disciplina queseocupa de diseñar las normas,procedimientos,métodos y técnicas,destinados a conseguir un sistema
de protección seguro y confiable, la seguridad informática es una disciplina que se encarga de proteger la integridad y
privacidad de la información almacenada en el sistema informático.
¿Has escuchado que la información en las computadoras puede estar en peligro? Comenten los datos, están expuestos se
considera necesario tener algún elemento para proteger los datos,es por ello que la información consisteen garantizar que
el material y los recursos del software de una organización se unen únicamente para los propósitos para lo que fueron
creados y la definición de seguridad.
La definición deseguridad es la información no debe ser confundido con la de <<seguridad de la información>>ya que esta
última solo se encarga de la seguridad en el medio informático ,pero la información puede encontrarse en diferentes
medios informáticos.
La seguridad es un ambiente de red, y la habilidad de identificar y de eliminar vuelve realidades, la necesidad de salvar y
guardar la ventaja organizada.
PROGRAMA DE BÚSQUEDA DE ERRORES
Función:analizasectoresdañadosenel discoduroylos reparaseguirtrabajando
Forma de ejecutarlo:puedecopiarel discoduroprincipal parasolucionarproblemas
Beneficios:esunade lasherramientasmasvirales
DESFRAGMENTADOR
Función:esel procesomediante el cual se acomodanlosarchivosde undisco
Forma de ejecutado:cuando el discoquedaenáreascontiguaspuede quedarbienyel archivodesfragmentado
Beneficio:reduce lacantidadde fragmentación
6. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
LIBERADOR DE ESPACIO
Función:se utilizaparaliberarlamemoriade archivostemporales
Forma de ejecutarlo:vacreandocopias de archivosy acomodasinformación
Beneficio:borray eliminaarchivosinnecesarios
TAREAS PROGRAMADAS
Función:se utilizaparaprogramar laejecuciónde cosasendeterminadasfechas
Forma de ejecutarlo:sonlistasde accionesenel sistemaoperativo,debe realizarciertotiempo
Beneficio:permiteunaadministracióncontroladade laejecuciónde tareas
BLOQUE 3
CARACTERISTICAS DE LOS INSUMOS (MARCAS Y COMPATIBILIDAD)
COMPATIBILIDAD
El termino insumo en algunos lugares se les conoce como recurso o consumi ble. Por insumo se refiere a todo tipo de
recurso material, medios de impresión, medios magnéticos, cintas, o cartuchos de impresora, papel, etc., que requerimos
para realizar algunos trabajos con el equipo de cómputo estos se clasifican como:
*insumos originales
*insumos genéricos
Puedes observar la diferencia entre ellos? Básicamente un insumo original es aquel fabricado por la misma compañía que
maquila el dispositivo (por ejemplo la cinta y la impresora) es decir, insumo y dispositivo son de la misma marca. Por el
contrario los genéricos son fabricados por compañías ajenas a las que maquilan el dispositivo, de hecho algunas de estas
compañías no fabrican dispositivos o será que buscan la compatibilidad del insumo con el dispositivo.
Pero… porque existen estas compañías? ¿Por qué no adquirir insumos originales todo el tiempo y evitar problemas futuros?
La respuesta es simple, el costo del insumo original es por lo general mayor al de un insumo genérico, esto en algunas
organizaciones es argumento válido para emplear insumos genéricos.
NOTA: es importante verificar en los manuales del fabricante,las características que los insumos deben tener para un uso
adecuado de los mismos.
A CONTINUACION SE PRESENTA UNA SERIE DE PREGUNTAS CON 5 OPCIONES DE RESPUIESTA, SUBRAYA LA RESPUESTA
CORRECTA QUE CORRESPONDA A CADA UNA DE ELLAS.
1.- Es todo recurso material, medios de impresión, medios magnéticos, cintas o cartuchos de impresión que requerimos
para realizar algunos trabajos con el equipo de cómputo:
a) Consumibles b) compatibilidad c) insumos d) utilerías e) materia prima
2.- Martin debe exponer sobre las ventajas de los insumos genéricos, del siguiente listado identifica una de ellas:
a) Diseño b) originalidad c) costo d) rendimiento e) funcionalidad
3.- Estefanía tiene que comprar tóner, pero no encuentra de la marca de su impresora, por lo que le sugerimos comprar un
insumo de tipo:
7. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
a) Consumible b) compatible c) diferente d) original e) utilería
UTILIZACION DE LOS INSUMOS
Las organizaciones en general están preocupadas y ocupadas en el tema de los costos y quieres reducirlos lo más posible.
Por ejemplo si se quiere imprimir un documento en borrador para análisis posterior ¿en qué dispositivo pensando en
costos,deberías imprimir? ¿Por qué? Si tu respuesta fue en la impresora a color creo que requieres analizar un poco más las
situación, en caso contrario; excelente respuesta es por ello que se deben seguir estrategias para usar adecuadamente los
insumos y optimizar su rendimiento.
1. Imprimir un documento a una escala menor original y seleccionar el valor de calidad de impresión del borrador
rápido es un ejemplo de:
a) reciclaje b) número eficaz de insumos c) uso indebido de insumos d) perdida de tinta e) mala impresión
2. A continuación se te presentan una serie de formas para aprovechar los insumos al imprimir, ¿Cuál de ellas
consideras que sea la adecuada?
a) imprimir siempre a color b) ampliar y reducir c) calidad de copia d) cancelar e) imprimir una sola tinta
3. Héctor desea mejorar el rendimiento de los medios de almacenamiento, por ello le sugiere las siguientes
recomendaciones, excepto:
a) formatear discos de 3 ½ una vez utilizados b) adquirir CD-recargables para formatear y utilizar de nuevo
c) tener una memoria extraíble para no saturar el disco duro d) adquirir DVD-recargable para utilizar
e) no prestar CD ni DVD
RECICLAJE INSUMOS
La recarga de cartuchos es el servicio queconsisteen coincidir loscartuchos detinta y someterlos a una prueba electrónica
y una vez comprobado que está en perfectas condiciones, se comienza el trabajo de lavado, llenado y pulverizado se
entregan los cartuchos de tinta con cada marca este permite tener un ahorro de hasta el 70% recarga significa reciclar
nuestro propio cartucho el papel es otro insumo que se puede reciclar, ejemplo:
*Editar tus documentos en la pantalla, en vez de imprimir una copia
*Mantener una caja en tu oficina especial para papel blanco usado, también puedes ahorrar papel impreso ahorrado de
documentos a las de un papel escrito
*Utilizar el correo electrónico en vez de documentos (en la pantalla en vez) impresos para comunicarte
*Reciclar los discos flexibles
*Reinicia tus cartuchos y tóner
*Recicla tus CD y DVD
1.- Consiste en recibir los cartuchos de tinta para impresora, comprobar su buena producción, rellenarlo y pasteurizarlo
para que el usuario los use de nuevo
a) Fabricar b) adoptar c) renovar d) reciclar e) construir
2.- Para que el proceso de reciclaje de insumos sea afectivo el cartucho debe tratarse cuidadosamente y así podemos
recargarlo de tinta obteniendo un gran ahorro:
a) 2 b) 3 c) 10 d) 5 e) 8
8. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
3.- La recarga de los cartuchos permite tener un ahorro de hasta un _____%
a) 25 b) 40 c) 50 d) 70 e) 90
4.- A continuación se te presenta una serie de imágenes donde habrás de identificar cual es el que representa reciclar:
a)
b)
c)
d)
e)
BLOQUE 4
3.2 ELABOAR REPORTES DE DAÑO Y SOLICITUD DE REABASTECIMIENTO Y MANTENIMIENTO
Al trabajar en lugares en donde se emplean equipos de cómputo es importante llevar a cabo controles para la
administración dehardwarey software defectuoso, en reparación o simplemente perdida. Es por esto que esta sección
del módulo de aprendizaje se mostrara reportes que se puede emplear en las instituciones, así mismo desarrollas las
requeridas en el desarrollo de entorno de trabajo.
ALGUNOS REPORTES QUE PUEDES REALIZAR:
*Daño en su persona y equipo, se ocupa cuando ocurre un daño en el equipo por cuestiones técnicas o hacia el
personal de algún área específica.
*Pérdidas o bajas, cuando parte del equipo queda inhabilitado para ocuparse por los usuarios.
*Solicitud de reabastecimiento y reporte de falla de insumo, cuando ya no se tiene insumos o están por terminarse.
*Solicitud de mantenimiento preventivo para el equipo. Se realiza para mantener el equipo en óptimas condiciones de
ser utilizado.
9. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
<<REPORTE DE DAÑO>>
REPORTE DE DAÑO
Fecha:___/___/___
Área:____________ Descripción del daño:
TIPOS DE REPORTE:
marque con una "x”
*Daño:__________
*Falla:___________ Observaciones:
A QUIEN SE EFECTUO:
*Persona:________
*Equipo:_________
*Otro:___________
ELABORO:_______________________ AUTORIZO:_________________________
10. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
<<FORMATO DE PERDIDA O BAJA>>
<<FORMATO DE
PERDIDA O BAJA>>
Fecha:___/___/_
Área:___________
A QUIEN SE EFECTUO: TIPOS DE REPORTE:
marque con una "x”
*Insumo:______
*Equipo:________ *Perdida:______
*Impresora:______ *Baja:_________
*Scanner:________ *Otro:__________
N° de serie Modelo Marca Color Observación
ELABORO:_______________________ AUTORIZO:______________________
11. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
<<REPORTE DE MANTENIMIENTO PREVENTIVO>>
Fecha:___/___/___ <<REPORTE DE MANTENIMIENTO PREVENTIVO>>
Área:____________
Estado general del equipo:
TIPO DE EQUIPO:
marque con una "x”
*Computadora:________
*Impresora:___________
*Otros:_______________
*Limpieza externa:_____
*Limpieza interna:_____
*Otros:_______________
ELABORO:_______________________ AUTORIZO:_________________________
BLOQUE 5
SOLICITUD DE REABASTECIMIENTO DE INSUMOS
A CONTINUACION SE PRESENTA UNA SERIE DE PREGUNTAS CON 5 OPCIONES DE RESPUESTA. SUBRAYA LA RESPUESTA
CORRECTA QUE CORRESPONDE A CADA UNA DE ELLAS:
1.- ¿Qué formato te permite tener tu centro de cómputo libre de equipos obsoletos?
a) Reabastecimiento de insumos b) pérdidas o bajas c) falla de insumos d) daño a su persona e) daño a equipo
2.- Son los formatos que nos ayudan a mandar a reparar un equipo de cómputo:
a) Reabastecimiento de insumos b) pérdidas o bajas c) fallas de insumos d) daño a su persona e) daño a equipo
3.- Es un formato que podemos utilizar cuando una persona resulta dañada al manipular un equipo de cómputo:
a) Reabastecimiento de insumos b) pérdidas o bajas c) fallas de insumos d) daño a su persona e) daño a equipo
4.- Es la solicitud queelaboramos al ver que esta por acabarse los insumos que se utilizan dentro de un centro de cómputo:
a) Reabastecimiento de insumos b) pérdidas o bajas c) fallas de insumos d) daño a su persona e) daño a equipo
5.- Esta solicitud debe ser utilizada cuando por ejemplo, un diskette no puede usarse porque no funciona:
a) Reabastecimiento de insumos b) pérdidas o bajas c) fallas de insumos d) daño a su persona e) daño a equipo
6.- Debemos hacer uso de esta solicitud cuando se acaban los CD, diskette, hojas, etc.
a) Reabastecimiento de insumos b) pérdidas o bajas c) fallas de insumos d) daño a su persona e) daño a equipo
12. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
SOLICITUD DE MANTENIMIENTO PREVENTIVO PARA EL EQUIPO
1.- Es la solicitud quedebemos utilizar periódicamente para dar limpieza externa e interna a nuestros equipos de cómputo,
impresora, etc.
a) reabastecimiento de insumos b) pérdida o baja c) falla deinsumos d) mantenimiento preventivo e) daño a su persona
2.- Debemos hacer uso de esta solicitud cuando nuestro equipo de cómputo tiene demasiada suciedad en nuestra tarjeta
madre y corremos el riesgo de algún tipo de daño interno:
a) Reabastecimiento de insumos b) pérdida o baja c) fallasdeinsumos d) mantenimiento preventivo e) daño a su persona
3.- Cuando la impresora esta demasiada llena de polvo en su interi or y afecta a su funcionamiento hay que usar el formato
de ______________________ para que de esta manera sea atendida correctamente y su funcionamiento sea óptimo:
a) Reabastecimiento de insumos b) perdida o baja c) fallasdeinsumos d) mantenimiento preventivo e) daño a su persona
FRECUENCIA PARA RESGUARDAR LA INFORMACION Y TIEMPO DE LOS PLANES DE MANTENIMIENTO
ESTABLECER POLITICAS DE RESGUARDO DE INFORMACION
*Identifica la política de resguardo de información, seleccionando la ubicación física donde se realiza el respaldo
*Actúa con responsabilidad en el cumplimiento de las actividades
La mejor forma de controlar los procesos que se desarrollan en el sistema de información es que exista un responsable de
la supervisión. Para ello se debe asignar una persona que incluya entre sus funciones de la supervisión del proceso de
copias de seguridad, el almacenamiento de los soportes empleados en lugar del designado a tal final e incluso de la
verificación de que las copias se han realizado correctamente. El responsable debe tener la disposición del tiempo al final
del día, para efectuar dicho proceso de respaldo, y respetar los tiempos de cada semana o mes cuando sea necesario
acumular los necesarios debeser una persona capacitadapara dicho proceso, que conozca diferentes utilerías y medios de
almacenamiento, y los sepa manipular al 100% y que sea capaz de definir un proceso de definición, comprobación al
momento de realizar dicho respaldo.
Un posible esquema de copias de seguridad seria realizar una copia de seguridad completa cada mes y se guarda la cinta
durante un año, también se puede realizar mensualmente, quincenalmente, semanalmente, o diariamente según la
necesidad de la gente en cuanto al momento de sus datos. La ubicación final de las copias de segur idad también debe
realizar las construcciones de los financieros en el estado en el que se encontraban al tiempo de producirse la perdida de
destrucción (mapa conceptual).
1.-Es necesarios utilizar esta acción para evitar perdida de información protegiendo la integridad de los datos:
a) Tareas programadas b) Copia de seguridad c) Restaurar sistema d) Scandisk e) Desfragmentador de disco
2.-Es el tipo de copia de seguridad más recomendada, incluye una copia de datos y de programas, restaurar el sistema al
momento anterior a la copia:
a) Solo datos b) Incremental c) Complemento d) Diferente e) Expuesta
3.-Jose Eduardo tiene información muy importante en su computadora, indícale que icono representa el establecer una
copia de seguridad para realizar un respaldo de información:
a)
b)
c)
13. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
d)
4.-A continuación se muestra una serie de recomendaciones para resguardar datos de usuario excepto:
a) Una vez al mes b) Según necesite el administrador de sistema c) Una vez al año d) Cada mes
e) De acuerdo a las políticas de organización
MEDIO DE ALMACENAMIENTO
3.4.1 Elabora respaldo de información
3.4.2 Manipula utilerías de información y restauración de información
Aprendizajes a lograr
*Aplica el respaldo de archivos de su información a carpetas
*Actúa con responsabilidad en el cumplimiento de las actividades
*Elabora respaldo de la información en un proceso muy importante que debe tener cada usuario de computadora, sea un
equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar la
información que haya sido dañada por virus, fallas en el equipo por accidentes
*Organizar tus respaldos de tal forma que sea fácil de identificar cuando se realiza
*Realizar más de una copia de la información
*Verificar que los respaldos funcionen y tengan la información organizada.Cuando borramos un archivo y lo eliminamos de
la papelera de reciclaje,no borramos físicamente el archivo,lo único que hacemos es que el archivo desaparezca de la lista
de archivos o programas de Windows, pero dicho archivo queda ahí, en nuestros discos hasta que escribamos nueva
información sobre ellos
1.-Es la acción de guardar los datos del usuario en un medio de almacenami ento:
a) Respaldar b) Configurar c) Vacunar d) Actualizar e) Desfragmentar
2.-Es el medio de almacenamiento menos recomendado para respaldar lainformación del usuario debido a que cuenta con
capacidad poca de almacenamiento y hoy en día es muy poco utilizable:
a) CD b) Unidades ZIP c) Memoria flash d) Disquete e) Disco duro
3.-Es una de las recomendaciones que se establecen para realizar respaldo de la información excepto:
a) Realizar una copia de información b) Verificar que los respaldos funcionen c) Etiquetar respaldos
d) Grabar los respaldos en la misma computadora e) Respaldar los archivos personales
4.-Son los tipos de archivos que se deben restaurar
a) Los del usuario b) Videojuegos c) De programas d) Del sistema e) Las vacunas
ETIQUETAR MEDIOS DE ALMACENAMIENTOS
Aprendizajes a lograr
Aplica los procedimientos para etiquetar los medios de almacenamiento
*Actúa con responsabilidad en el cumplimiento de las actividades
14. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
La política correcta para etiquetar las Backups ha de ser tal que el administrador pueda conocer la situación exacta a cada
fichero, pero me suceda lo mismo con un atacante que robe el medio de almacenamiento: Esto se consigue, por ejemplo,
con códigos impresos en cada etiqueta, códigos cuyo significado sea conocido por los operadores de copias de seguridad
pero no por potencial atacante.
En las unidades decinta LTO para identificar los medios de almacenamiento se emplean etiquetas de código de barras. Las
etiquetas de medio de cinta LTO2 atienden totalmente necesidades de manejo de etiquetas. Comúnmente son paquetes de
etiquetas, en caso exclusivo de Dell en el modelo PV136T y PV132T incluye 200 etiquetas numeradas del 201 al 400, estas
etiquetas se han diseñado específicamente para que se utilicen los medios de cinta LTO
1.-Es el proceso que se utiliza después de crear una copia de seguridad, los tipos de archivos guardados, el nombre
correspondiente del respaldo pero un código conocido por el administrador de la información:
a) Rebobinar b) Recuperar c) Etiquetar d) Nombrar e) Guardar
2.-Juan Manuel es administrador del departamento de daños de una compañía, su responsabilidad es tener actualizadoslos
datos y no perderlos por lo que hacecopias constantemente de la información, a cada medio de almacenamiento a realizar
un etiquetado especial, el atiende ciertas recomendaciones excepto:
a) Respaldar la información semanalmente
b) Etiquetar medios de almacenamiento
c) Resguardar los datos en un lugar ajeno al departamento de datos
d) Utilizar un código especial para el etiquetado
e) Poner nombre de los datos que guarda en la etiqueta
3.-Al elaborar una etiqueta para el resguardo de la información se recomienda un código especial que consiste en:
a) No ponerle nada b) Hacerlo mediante un dibujo c) Cifrar el nombre del respaldo
d) Nombrar los archivos normalmente e) Agregarle logotipo y nombre normal
15. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
Qué es? Qué es?
No es ninguna novedad Las presentaciones
el valor que tiene presentan de formas muy
toda la información y variadas virus informáticos
los datos para los fallos de electricidad,
Negocios errores de Hardware y
Software y caídas de la red
Tiene Espacios y movilidad de
característica de las
salas, altura, anchura
posición y de las columnas
Un planteamiento de
ubicación física
Local físico: Donde se
analiza el espacio
disponible del acceso
de archivos personales
POLITICAS DE RESGUARDO
DE LA INFORMACION