SlideShare una empresa de Scribd logo
1 de 16
Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO
MTRA: Citlaly del Carmen Medina González
GRUPO: F
SEMESTRE: 3
TURNO: Vespertino
FECHA:
Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
CONTENIDO TEMATICO:
Bloque 1: diferenciar las funciones del sistema (16 horas.)
*funciones del sistema operativo
*recursos que administra el sistema operativo
*asignación de servicios para los programas
*servicios de identificación de los mandatos de usuario
Bloque 2: aplicar las herramientas del sistema para la preservación del equipo e insumos (16 horas.)
*integridad de la información y del software
*programa de búsqueda de errores en el disco
*desfragmentador
*liberador de espacio
*tareas programadas
Bloque 3: administrar el uso de los insumos en la operación del equipo de cómputo (12 horas.)
*características de los insumos (marcas y compatibilidad)
*utilización de los insumos
*reciclaje de los insumos
Bloque 4: elaborar los reportes de daño o perdida en el equipo y personales (10 horas)
*formato de reporte de daño en equipo y personales
*formato de perdida de equipo
*formato de reporte de baja de equipos
*formato de reporte de fallas de insumos
Bloque 5: realizar la solicitud de reabastecimiento de insumos _ (10 horas)
*solicitud de reabastecimiento de insumos
Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
*solicitud de mantenimiento preventivo para el equipo
*frecuencia para resguardar la información y tiempo de los planes de mantenimiento
BLOQUE 1
FUNCIONES DEL SISTEMA OPERATIVO
Las funciones básicas de un S.O son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y
directorios en dispositivos de almacenamiento además de:
a) Configurar dispositivos de entrada y salida
b) Coordinar la ejecución de los programas
c) Interpretar los comandos del usuario
d) Controlar las secuencias de los procesos
e) Controlar el sistema de archivos
f) Administrar los recursos
g) Controlar el acceso
nombre LOGOTIPO FECHA Y CREADOR CARACTERISTICAS
INICIALES
CARACTERISTICAS
ACTUALES
MS-DOS Bill Gates 1981 Contaban con
procesadores intell
8086 y 8088 de 16
bits y 8 bits, tenía
otro interfaz de
comandos lineales
Fue reemplazado
por Windows
Windows En 1980 Bill y Paul
Allen
Se lanza al mercado
en 1985. Su
presentación fue
más llamativa
Durante los últimos
20 años ha tenido
modificaciones
UNIX 1969 Ofrece un sistema
alternativo
Proporciona un
método sencillo para
organizarlos sin
embargo las
instrucciones no son
intuitivas lo que
dificulta la ejecución
Linux 1995 por ken
Thompson
Se distribuye de
forma libre
Carga de ejecutables
por demanda
mac-os Steve Jobs 1984 Hacer más fácil el
equipo de la
computadora
Puede ejecutar el
sistema
RECURSOS QUE ADMINISTRA EL S.O
Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
MEMORIA: es uno de los componentes principales dela pc,su función consiste en almacenar sus instrucciones y los datos
durante la ejecución de los programas
UNIDAD CENTRAL DE PROSESAMIENTO: es el componente principal de ordenador y otros dispositivos programables, que
interpretan las instrucciones contenidas y procesan los datos.
OPCION DE E/S: USB, CD, DVD, teclados, impresoras
INTERFAS DE USUARIO: es el medio con el que el usuario puede comunicarse con una máquina y pretende todos los puntos
de contacto entre el usuario y el equipo
CONTROL DE PRECESOS: la actividad de planificar y regular un proceso, con el objetivo de ejecutar el proceso de forma
eficaz
METODOS DE ORGANIZACIÓN EN EL DISCO DURO: se almacenan sectores y pistas, son círculos divididos en sectores, cada
sector tiene un número de bytes
IMAGEN DE ALMACENAMIENTO EN EL DISCO DURO: es un archivo que contiene la estructura y contenidos completos de un
dispositivo.
ASIGNACION DE SERVICOS PARA LOS PROGRAMAS
DETALLAR LA ASIGNACION DE SERVICIOS PARA LOS PROGRAMAS
Estos son uno de los servicios que podemos realizar con algunos de los programas del S.O para seleccionarlos damos
arranque de inicio seleccionamos todos los programas, elegimos herramientas del sistema, podemos encontrar las sig.
Funciones.
COPIA DE SEGURIDAD Y DESFRAGMENTACION DEL DISCO
a. Son útiles para dos cosas: primero, para recuperarse de una catástrofe informática; segundo, recuperar una
pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido.
b. Desfragmentación del disco: es el proceso mediante el cual se acomodan los archivos de un disco de tal manera
que cada uno quede en un área continua o sin espaciossin usar entreellos al irseescribiendo y borrando archivos
continuamente en el disco duro, estos tienden a no operar en áreas continuas, así un archivo puede quedar
“partido” en muchos pedazos a lo largo del disco, se dice entonces que el disco esta desfragmentado al tener los
archivos esparcidos.
c. Información del sistema :la ventana información del sistema proporciona detalles acerca de la ventana y
configuración del hardware del equipo y el software incluido los controladores
d. Liberador de espacio: es aquello que se utiliza para liberar la memoria que se está siendo utilizada por archivos
temporales que ocupan un espacio en el computador y es algo que no es necesario tener
e. Mapa de caracteres: es un programa que nos muestra todas las fuentes que tenemos instaladas en nuestro
equipo, así como todos los caracteres que una fuente es capaz de representar
f. Restaurar sistema:te permite restaurar los archivos del sistema del equipo a un momento anterior es una manera
de hacer cambios del sistema realizado en el equipo , mientras esta no afecte archivos personales
g. Tareas programadas: se utiliza para programarla ejecución automática de diversos programas, la ejecuci ón del
desfragmentador del disco una vez al mes
h. Centro de seguridad: pueden ayudar al equipo a proteger , comprobando el estado de varios aspectos esenciales
de la seguridad del equipo, como la configuración del firewall, actualizaciones automáticas de Wi ndows, los de
configuración de software antimalware , configuración de seguridad de internet y configuración del control de
cuenta de usuario
Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
SERVICIOS DE IDENTIFICACIÓN DE LOS MANDATOS DE LOS USUARIOS
*¿Qué es un servicio de identificación?
Hace referencia a cada uno de los registros digitales del usuario.
*¿Para qué sirve?
El servicio de identificación es muy útil, ya que gracias a esto es muy difícil que otras personas se metan a los usuarios
ajenos, el objetivo es que el usuario pretenda ser otro y usar otra cuenta que no sea la suya.
*¿Qué son mandatos?
Se refiere a la siring que se usa en un S.O, cada uno tiene diferencia y no existe un unificador
*¿Qué es un (string) colineal?
Es un archivo de la biblioteca estándar del lenguaje de programación que contiene las operaciones de manipulación.
*¿Cómo identificar los servicios de identificación de los mandatos de usuario?
En muchas páginas de internet se pediría una cuenta, ya se Facebook, you tube o una página de juegos, etc.
BLOQUE 2
SEGURIDAD INFORMATICA
Es la disciplina queseocupa de diseñar las normas,procedimientos,métodos y técnicas,destinados a conseguir un sistema
de protección seguro y confiable, la seguridad informática es una disciplina que se encarga de proteger la integridad y
privacidad de la información almacenada en el sistema informático.
¿Has escuchado que la información en las computadoras puede estar en peligro? Comenten los datos, están expuestos se
considera necesario tener algún elemento para proteger los datos,es por ello que la información consisteen garantizar que
el material y los recursos del software de una organización se unen únicamente para los propósitos para lo que fueron
creados y la definición de seguridad.
La definición deseguridad es la información no debe ser confundido con la de <<seguridad de la información>>ya que esta
última solo se encarga de la seguridad en el medio informático ,pero la información puede encontrarse en diferentes
medios informáticos.
La seguridad es un ambiente de red, y la habilidad de identificar y de eliminar vuelve realidades, la necesidad de salvar y
guardar la ventaja organizada.
PROGRAMA DE BÚSQUEDA DE ERRORES
Función:analizasectoresdañadosenel discoduroylos reparaseguirtrabajando
Forma de ejecutarlo:puedecopiarel discoduroprincipal parasolucionarproblemas
Beneficios:esunade lasherramientasmasvirales
DESFRAGMENTADOR
Función:esel procesomediante el cual se acomodanlosarchivosde undisco
Forma de ejecutado:cuando el discoquedaenáreascontiguaspuede quedarbienyel archivodesfragmentado
Beneficio:reduce lacantidadde fragmentación
Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
LIBERADOR DE ESPACIO
Función:se utilizaparaliberarlamemoriade archivostemporales
Forma de ejecutarlo:vacreandocopias de archivosy acomodasinformación
Beneficio:borray eliminaarchivosinnecesarios
TAREAS PROGRAMADAS
Función:se utilizaparaprogramar laejecuciónde cosasendeterminadasfechas
Forma de ejecutarlo:sonlistasde accionesenel sistemaoperativo,debe realizarciertotiempo
Beneficio:permiteunaadministracióncontroladade laejecuciónde tareas
BLOQUE 3
CARACTERISTICAS DE LOS INSUMOS (MARCAS Y COMPATIBILIDAD)
COMPATIBILIDAD
El termino insumo en algunos lugares se les conoce como recurso o consumi ble. Por insumo se refiere a todo tipo de
recurso material, medios de impresión, medios magnéticos, cintas, o cartuchos de impresora, papel, etc., que requerimos
para realizar algunos trabajos con el equipo de cómputo estos se clasifican como:
*insumos originales
*insumos genéricos
Puedes observar la diferencia entre ellos? Básicamente un insumo original es aquel fabricado por la misma compañía que
maquila el dispositivo (por ejemplo la cinta y la impresora) es decir, insumo y dispositivo son de la misma marca. Por el
contrario los genéricos son fabricados por compañías ajenas a las que maquilan el dispositivo, de hecho algunas de estas
compañías no fabrican dispositivos o será que buscan la compatibilidad del insumo con el dispositivo.
Pero… porque existen estas compañías? ¿Por qué no adquirir insumos originales todo el tiempo y evitar problemas futuros?
La respuesta es simple, el costo del insumo original es por lo general mayor al de un insumo genérico, esto en algunas
organizaciones es argumento válido para emplear insumos genéricos.
NOTA: es importante verificar en los manuales del fabricante,las características que los insumos deben tener para un uso
adecuado de los mismos.
A CONTINUACION SE PRESENTA UNA SERIE DE PREGUNTAS CON 5 OPCIONES DE RESPUIESTA, SUBRAYA LA RESPUESTA
CORRECTA QUE CORRESPONDA A CADA UNA DE ELLAS.
1.- Es todo recurso material, medios de impresión, medios magnéticos, cintas o cartuchos de impresión que requerimos
para realizar algunos trabajos con el equipo de cómputo:
a) Consumibles b) compatibilidad c) insumos d) utilerías e) materia prima
2.- Martin debe exponer sobre las ventajas de los insumos genéricos, del siguiente listado identifica una de ellas:
a) Diseño b) originalidad c) costo d) rendimiento e) funcionalidad
3.- Estefanía tiene que comprar tóner, pero no encuentra de la marca de su impresora, por lo que le sugerimos comprar un
insumo de tipo:
Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
a) Consumible b) compatible c) diferente d) original e) utilería
UTILIZACION DE LOS INSUMOS
Las organizaciones en general están preocupadas y ocupadas en el tema de los costos y quieres reducirlos lo más posible.
Por ejemplo si se quiere imprimir un documento en borrador para análisis posterior ¿en qué dispositivo pensando en
costos,deberías imprimir? ¿Por qué? Si tu respuesta fue en la impresora a color creo que requieres analizar un poco más las
situación, en caso contrario; excelente respuesta es por ello que se deben seguir estrategias para usar adecuadamente los
insumos y optimizar su rendimiento.
1. Imprimir un documento a una escala menor original y seleccionar el valor de calidad de impresión del borrador
rápido es un ejemplo de:
a) reciclaje b) número eficaz de insumos c) uso indebido de insumos d) perdida de tinta e) mala impresión
2. A continuación se te presentan una serie de formas para aprovechar los insumos al imprimir, ¿Cuál de ellas
consideras que sea la adecuada?
a) imprimir siempre a color b) ampliar y reducir c) calidad de copia d) cancelar e) imprimir una sola tinta
3. Héctor desea mejorar el rendimiento de los medios de almacenamiento, por ello le sugiere las siguientes
recomendaciones, excepto:
a) formatear discos de 3 ½ una vez utilizados b) adquirir CD-recargables para formatear y utilizar de nuevo
c) tener una memoria extraíble para no saturar el disco duro d) adquirir DVD-recargable para utilizar
e) no prestar CD ni DVD
RECICLAJE INSUMOS
La recarga de cartuchos es el servicio queconsisteen coincidir loscartuchos detinta y someterlos a una prueba electrónica
y una vez comprobado que está en perfectas condiciones, se comienza el trabajo de lavado, llenado y pulverizado se
entregan los cartuchos de tinta con cada marca este permite tener un ahorro de hasta el 70% recarga significa reciclar
nuestro propio cartucho el papel es otro insumo que se puede reciclar, ejemplo:
*Editar tus documentos en la pantalla, en vez de imprimir una copia
*Mantener una caja en tu oficina especial para papel blanco usado, también puedes ahorrar papel impreso ahorrado de
documentos a las de un papel escrito
*Utilizar el correo electrónico en vez de documentos (en la pantalla en vez) impresos para comunicarte
*Reciclar los discos flexibles
*Reinicia tus cartuchos y tóner
*Recicla tus CD y DVD
1.- Consiste en recibir los cartuchos de tinta para impresora, comprobar su buena producción, rellenarlo y pasteurizarlo
para que el usuario los use de nuevo
a) Fabricar b) adoptar c) renovar d) reciclar e) construir
2.- Para que el proceso de reciclaje de insumos sea afectivo el cartucho debe tratarse cuidadosamente y así podemos
recargarlo de tinta obteniendo un gran ahorro:
a) 2 b) 3 c) 10 d) 5 e) 8
Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
3.- La recarga de los cartuchos permite tener un ahorro de hasta un _____%
a) 25 b) 40 c) 50 d) 70 e) 90
4.- A continuación se te presenta una serie de imágenes donde habrás de identificar cual es el que representa reciclar:
a)
b)
c)
d)
e)
BLOQUE 4
3.2 ELABOAR REPORTES DE DAÑO Y SOLICITUD DE REABASTECIMIENTO Y MANTENIMIENTO
Al trabajar en lugares en donde se emplean equipos de cómputo es importante llevar a cabo controles para la
administración dehardwarey software defectuoso, en reparación o simplemente perdida. Es por esto que esta sección
del módulo de aprendizaje se mostrara reportes que se puede emplear en las instituciones, así mismo desarrollas las
requeridas en el desarrollo de entorno de trabajo.
ALGUNOS REPORTES QUE PUEDES REALIZAR:
*Daño en su persona y equipo, se ocupa cuando ocurre un daño en el equipo por cuestiones técnicas o hacia el
personal de algún área específica.
*Pérdidas o bajas, cuando parte del equipo queda inhabilitado para ocuparse por los usuarios.
*Solicitud de reabastecimiento y reporte de falla de insumo, cuando ya no se tiene insumos o están por terminarse.
*Solicitud de mantenimiento preventivo para el equipo. Se realiza para mantener el equipo en óptimas condiciones de
ser utilizado.
Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
<<REPORTE DE DAÑO>>
REPORTE DE DAÑO
Fecha:___/___/___
Área:____________ Descripción del daño:
TIPOS DE REPORTE:
marque con una "x”
*Daño:__________
*Falla:___________ Observaciones:
A QUIEN SE EFECTUO:
*Persona:________
*Equipo:_________
*Otro:___________
ELABORO:_______________________ AUTORIZO:_________________________
Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
<<FORMATO DE PERDIDA O BAJA>>
<<FORMATO DE
PERDIDA O BAJA>>
Fecha:___/___/_
Área:___________
A QUIEN SE EFECTUO: TIPOS DE REPORTE:
marque con una "x”
*Insumo:______
*Equipo:________ *Perdida:______
*Impresora:______ *Baja:_________
*Scanner:________ *Otro:__________
N° de serie Modelo Marca Color Observación
ELABORO:_______________________ AUTORIZO:______________________
Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
<<REPORTE DE MANTENIMIENTO PREVENTIVO>>
Fecha:___/___/___ <<REPORTE DE MANTENIMIENTO PREVENTIVO>>
Área:____________
Estado general del equipo:
TIPO DE EQUIPO:
marque con una "x”
*Computadora:________
*Impresora:___________
*Otros:_______________
*Limpieza externa:_____
*Limpieza interna:_____
*Otros:_______________
ELABORO:_______________________ AUTORIZO:_________________________
BLOQUE 5
SOLICITUD DE REABASTECIMIENTO DE INSUMOS
A CONTINUACION SE PRESENTA UNA SERIE DE PREGUNTAS CON 5 OPCIONES DE RESPUESTA. SUBRAYA LA RESPUESTA
CORRECTA QUE CORRESPONDE A CADA UNA DE ELLAS:
1.- ¿Qué formato te permite tener tu centro de cómputo libre de equipos obsoletos?
a) Reabastecimiento de insumos b) pérdidas o bajas c) falla de insumos d) daño a su persona e) daño a equipo
2.- Son los formatos que nos ayudan a mandar a reparar un equipo de cómputo:
a) Reabastecimiento de insumos b) pérdidas o bajas c) fallas de insumos d) daño a su persona e) daño a equipo
3.- Es un formato que podemos utilizar cuando una persona resulta dañada al manipular un equipo de cómputo:
a) Reabastecimiento de insumos b) pérdidas o bajas c) fallas de insumos d) daño a su persona e) daño a equipo
4.- Es la solicitud queelaboramos al ver que esta por acabarse los insumos que se utilizan dentro de un centro de cómputo:
a) Reabastecimiento de insumos b) pérdidas o bajas c) fallas de insumos d) daño a su persona e) daño a equipo
5.- Esta solicitud debe ser utilizada cuando por ejemplo, un diskette no puede usarse porque no funciona:
a) Reabastecimiento de insumos b) pérdidas o bajas c) fallas de insumos d) daño a su persona e) daño a equipo
6.- Debemos hacer uso de esta solicitud cuando se acaban los CD, diskette, hojas, etc.
a) Reabastecimiento de insumos b) pérdidas o bajas c) fallas de insumos d) daño a su persona e) daño a equipo
Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
SOLICITUD DE MANTENIMIENTO PREVENTIVO PARA EL EQUIPO
1.- Es la solicitud quedebemos utilizar periódicamente para dar limpieza externa e interna a nuestros equipos de cómputo,
impresora, etc.
a) reabastecimiento de insumos b) pérdida o baja c) falla deinsumos d) mantenimiento preventivo e) daño a su persona
2.- Debemos hacer uso de esta solicitud cuando nuestro equipo de cómputo tiene demasiada suciedad en nuestra tarjeta
madre y corremos el riesgo de algún tipo de daño interno:
a) Reabastecimiento de insumos b) pérdida o baja c) fallasdeinsumos d) mantenimiento preventivo e) daño a su persona
3.- Cuando la impresora esta demasiada llena de polvo en su interi or y afecta a su funcionamiento hay que usar el formato
de ______________________ para que de esta manera sea atendida correctamente y su funcionamiento sea óptimo:
a) Reabastecimiento de insumos b) perdida o baja c) fallasdeinsumos d) mantenimiento preventivo e) daño a su persona
FRECUENCIA PARA RESGUARDAR LA INFORMACION Y TIEMPO DE LOS PLANES DE MANTENIMIENTO
ESTABLECER POLITICAS DE RESGUARDO DE INFORMACION
*Identifica la política de resguardo de información, seleccionando la ubicación física donde se realiza el respaldo
*Actúa con responsabilidad en el cumplimiento de las actividades
La mejor forma de controlar los procesos que se desarrollan en el sistema de información es que exista un responsable de
la supervisión. Para ello se debe asignar una persona que incluya entre sus funciones de la supervisión del proceso de
copias de seguridad, el almacenamiento de los soportes empleados en lugar del designado a tal final e incluso de la
verificación de que las copias se han realizado correctamente. El responsable debe tener la disposición del tiempo al final
del día, para efectuar dicho proceso de respaldo, y respetar los tiempos de cada semana o mes cuando sea necesario
acumular los necesarios debeser una persona capacitadapara dicho proceso, que conozca diferentes utilerías y medios de
almacenamiento, y los sepa manipular al 100% y que sea capaz de definir un proceso de definición, comprobación al
momento de realizar dicho respaldo.
Un posible esquema de copias de seguridad seria realizar una copia de seguridad completa cada mes y se guarda la cinta
durante un año, también se puede realizar mensualmente, quincenalmente, semanalmente, o diariamente según la
necesidad de la gente en cuanto al momento de sus datos. La ubicación final de las copias de segur idad también debe
realizar las construcciones de los financieros en el estado en el que se encontraban al tiempo de producirse la perdida de
destrucción (mapa conceptual).
1.-Es necesarios utilizar esta acción para evitar perdida de información protegiendo la integridad de los datos:
a) Tareas programadas b) Copia de seguridad c) Restaurar sistema d) Scandisk e) Desfragmentador de disco
2.-Es el tipo de copia de seguridad más recomendada, incluye una copia de datos y de programas, restaurar el sistema al
momento anterior a la copia:
a) Solo datos b) Incremental c) Complemento d) Diferente e) Expuesta
3.-Jose Eduardo tiene información muy importante en su computadora, indícale que icono representa el establecer una
copia de seguridad para realizar un respaldo de información:
a)
b)
c)
Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
d)
4.-A continuación se muestra una serie de recomendaciones para resguardar datos de usuario excepto:
a) Una vez al mes b) Según necesite el administrador de sistema c) Una vez al año d) Cada mes
e) De acuerdo a las políticas de organización
MEDIO DE ALMACENAMIENTO
3.4.1 Elabora respaldo de información
3.4.2 Manipula utilerías de información y restauración de información
Aprendizajes a lograr
*Aplica el respaldo de archivos de su información a carpetas
*Actúa con responsabilidad en el cumplimiento de las actividades
*Elabora respaldo de la información en un proceso muy importante que debe tener cada usuario de computadora, sea un
equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar la
información que haya sido dañada por virus, fallas en el equipo por accidentes
*Organizar tus respaldos de tal forma que sea fácil de identificar cuando se realiza
*Realizar más de una copia de la información
*Verificar que los respaldos funcionen y tengan la información organizada.Cuando borramos un archivo y lo eliminamos de
la papelera de reciclaje,no borramos físicamente el archivo,lo único que hacemos es que el archivo desaparezca de la lista
de archivos o programas de Windows, pero dicho archivo queda ahí, en nuestros discos hasta que escribamos nueva
información sobre ellos
1.-Es la acción de guardar los datos del usuario en un medio de almacenami ento:
a) Respaldar b) Configurar c) Vacunar d) Actualizar e) Desfragmentar
2.-Es el medio de almacenamiento menos recomendado para respaldar lainformación del usuario debido a que cuenta con
capacidad poca de almacenamiento y hoy en día es muy poco utilizable:
a) CD b) Unidades ZIP c) Memoria flash d) Disquete e) Disco duro
3.-Es una de las recomendaciones que se establecen para realizar respaldo de la información excepto:
a) Realizar una copia de información b) Verificar que los respaldos funcionen c) Etiquetar respaldos
d) Grabar los respaldos en la misma computadora e) Respaldar los archivos personales
4.-Son los tipos de archivos que se deben restaurar
a) Los del usuario b) Videojuegos c) De programas d) Del sistema e) Las vacunas
ETIQUETAR MEDIOS DE ALMACENAMIENTOS
Aprendizajes a lograr
Aplica los procedimientos para etiquetar los medios de almacenamiento
*Actúa con responsabilidad en el cumplimiento de las actividades
Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
La política correcta para etiquetar las Backups ha de ser tal que el administrador pueda conocer la situación exacta a cada
fichero, pero me suceda lo mismo con un atacante que robe el medio de almacenamiento: Esto se consigue, por ejemplo,
con códigos impresos en cada etiqueta, códigos cuyo significado sea conocido por los operadores de copias de seguridad
pero no por potencial atacante.
En las unidades decinta LTO para identificar los medios de almacenamiento se emplean etiquetas de código de barras. Las
etiquetas de medio de cinta LTO2 atienden totalmente necesidades de manejo de etiquetas. Comúnmente son paquetes de
etiquetas, en caso exclusivo de Dell en el modelo PV136T y PV132T incluye 200 etiquetas numeradas del 201 al 400, estas
etiquetas se han diseñado específicamente para que se utilicen los medios de cinta LTO
1.-Es el proceso que se utiliza después de crear una copia de seguridad, los tipos de archivos guardados, el nombre
correspondiente del respaldo pero un código conocido por el administrador de la información:
a) Rebobinar b) Recuperar c) Etiquetar d) Nombrar e) Guardar
2.-Juan Manuel es administrador del departamento de daños de una compañía, su responsabilidad es tener actualizadoslos
datos y no perderlos por lo que hacecopias constantemente de la información, a cada medio de almacenamiento a realizar
un etiquetado especial, el atiende ciertas recomendaciones excepto:
a) Respaldar la información semanalmente
b) Etiquetar medios de almacenamiento
c) Resguardar los datos en un lugar ajeno al departamento de datos
d) Utilizar un código especial para el etiquetado
e) Poner nombre de los datos que guarda en la etiqueta
3.-Al elaborar una etiqueta para el resguardo de la información se recomienda un código especial que consiste en:
a) No ponerle nada b) Hacerlo mediante un dibujo c) Cifrar el nombre del respaldo
d) Nombrar los archivos normalmente e) Agregarle logotipo y nombre normal
Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1
Qué es? Qué es?
No es ninguna novedad Las presentaciones
el valor que tiene presentan de formas muy
toda la información y variadas virus informáticos
los datos para los fallos de electricidad,
Negocios errores de Hardware y
Software y caídas de la red
Tiene Espacios y movilidad de
característica de las
salas, altura, anchura
posición y de las columnas
Un planteamiento de
ubicación física
Local físico: Donde se
analiza el espacio
disponible del acceso
de archivos personales
POLITICAS DE RESGUARDO
DE LA INFORMACION
Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F
DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1

Más contenido relacionado

La actualidad más candente

Trabajo de sistemas operativos
Trabajo de sistemas operativosTrabajo de sistemas operativos
Trabajo de sistemas operativossantiagoperez181
 
Op. del Equipo de Computo
Op. del Equipo de ComputoOp. del Equipo de Computo
Op. del Equipo de Computoequipo203
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del  sistema operativoDiferenciar las funciones del  sistema operativo
Diferenciar las funciones del sistema operativoVanessa Morales
 
Presentación2
Presentación2Presentación2
Presentación2sofiymaga
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Frezon0312
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159triujeque
 
Competencias 1 a 4
Competencias 1 a 4Competencias 1 a 4
Competencias 1 a 4CECYTEM
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosCECYTEM
 
Antivirus herramientas
Antivirus herramientasAntivirus herramientas
Antivirus herramientasAngelica Casas
 
Sistema operativo y sus utilerías
Sistema operativo y sus utileríasSistema operativo y sus utilerías
Sistema operativo y sus utileríasAngel Hernandez
 

La actualidad más candente (18)

Diferenciar funciones del sistema operativo
Diferenciar funciones del sistema operativoDiferenciar funciones del sistema operativo
Diferenciar funciones del sistema operativo
 
2 power point
2 power point2 power point
2 power point
 
Trabajo de sistemas operativos
Trabajo de sistemas operativosTrabajo de sistemas operativos
Trabajo de sistemas operativos
 
Op. del Equipo de Computo
Op. del Equipo de ComputoOp. del Equipo de Computo
Op. del Equipo de Computo
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del  sistema operativoDiferenciar las funciones del  sistema operativo
Diferenciar las funciones del sistema operativo
 
Administra S.O
Administra S.OAdministra S.O
Administra S.O
 
Presentación2
Presentación2Presentación2
Presentación2
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
 
Presentación2
Presentación2Presentación2
Presentación2
 
Competencias 1 a 4
Competencias 1 a 4Competencias 1 a 4
Competencias 1 a 4
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Controladoras
ControladorasControladoras
Controladoras
 
Guia power point
Guia power pointGuia power point
Guia power point
 
Antivirus herramientas
Antivirus herramientasAntivirus herramientas
Antivirus herramientas
 
Utilerias
UtileriasUtilerias
Utilerias
 
Monousuario
Monousuario Monousuario
Monousuario
 
Sistema operativo y sus utilerías
Sistema operativo y sus utileríasSistema operativo y sus utilerías
Sistema operativo y sus utilerías
 

Destacado

Pintor Ortega Maila-Obra: Grito profundo
Pintor Ortega Maila-Obra: Grito profundoPintor Ortega Maila-Obra: Grito profundo
Pintor Ortega Maila-Obra: Grito profundoMuseo Templo del Sol
 
Зміст освіти в січових школах
Зміст освіти в січових школахЗміст освіти в січових школах
Зміст освіти в січових школахAlina Kapitula
 
tarek sales last update
tarek sales last updatetarek sales last update
tarek sales last updateTarek Mohamed
 
Ppt on secondary education veeranna
Ppt on secondary education   veerannaPpt on secondary education   veeranna
Ppt on secondary education veerannaSHIVANAND HARALAYYA
 
COMPLICATIONS OF LEPROSY & ITS MANAGEMENT
COMPLICATIONS  OF  LEPROSY  & ITS MANAGEMENTCOMPLICATIONS  OF  LEPROSY  & ITS MANAGEMENT
COMPLICATIONS OF LEPROSY & ITS MANAGEMENTKushal kumar
 
jeu stratégie de maintenance
jeu stratégie de maintenancejeu stratégie de maintenance
jeu stratégie de maintenanceCIPE
 
jeu efficacité circulation de l'information
jeu efficacité circulation de l'informationjeu efficacité circulation de l'information
jeu efficacité circulation de l'informationCIPE
 
jeu du tolérancement 2016
jeu du tolérancement 2016jeu du tolérancement 2016
jeu du tolérancement 2016CIPE
 
jeu du kanban
jeu du kanbanjeu du kanban
jeu du kanbanCIPE
 
jeu gestion projet
jeu gestion projet jeu gestion projet
jeu gestion projet CIPE
 
Dr. J. VijiPriya - Information and Communication Technology Chapter 8 The Int...
Dr. J. VijiPriya - Information and Communication Technology Chapter 8 The Int...Dr. J. VijiPriya - Information and Communication Technology Chapter 8 The Int...
Dr. J. VijiPriya - Information and Communication Technology Chapter 8 The Int...VijiPriya Jeyamani
 
Deep.bi - Real-time, Deep Data Analytics Platform For Ecommerce
Deep.bi - Real-time, Deep Data Analytics Platform For EcommerceDeep.bi - Real-time, Deep Data Analytics Platform For Ecommerce
Deep.bi - Real-time, Deep Data Analytics Platform For EcommerceDeep.BI
 
Exec Summary Thesis-ECKART Florian_FINAL
Exec Summary Thesis-ECKART Florian_FINALExec Summary Thesis-ECKART Florian_FINAL
Exec Summary Thesis-ECKART Florian_FINALFlorian Eckart
 

Destacado (20)

Pintor Ortega Maila-Obra: Grito profundo
Pintor Ortega Maila-Obra: Grito profundoPintor Ortega Maila-Obra: Grito profundo
Pintor Ortega Maila-Obra: Grito profundo
 
Зміст освіти в січових школах
Зміст освіти в січових школахЗміст освіти в січових школах
Зміст освіти в січових школах
 
Formato 10
Formato 10Formato 10
Formato 10
 
tarek sales last update
tarek sales last updatetarek sales last update
tarek sales last update
 
Ppt on secondary education veeranna
Ppt on secondary education   veerannaPpt on secondary education   veeranna
Ppt on secondary education veeranna
 
45211768 exportacion-de-mango-peruano-a-china
45211768 exportacion-de-mango-peruano-a-china45211768 exportacion-de-mango-peruano-a-china
45211768 exportacion-de-mango-peruano-a-china
 
COMPLICATIONS OF LEPROSY & ITS MANAGEMENT
COMPLICATIONS  OF  LEPROSY  & ITS MANAGEMENTCOMPLICATIONS  OF  LEPROSY  & ITS MANAGEMENT
COMPLICATIONS OF LEPROSY & ITS MANAGEMENT
 
jeu stratégie de maintenance
jeu stratégie de maintenancejeu stratégie de maintenance
jeu stratégie de maintenance
 
jeu efficacité circulation de l'information
jeu efficacité circulation de l'informationjeu efficacité circulation de l'information
jeu efficacité circulation de l'information
 
jeu du tolérancement 2016
jeu du tolérancement 2016jeu du tolérancement 2016
jeu du tolérancement 2016
 
jeu du kanban
jeu du kanbanjeu du kanban
jeu du kanban
 
jeu gestion projet
jeu gestion projet jeu gestion projet
jeu gestion projet
 
Dr. J. VijiPriya - Information and Communication Technology Chapter 8 The Int...
Dr. J. VijiPriya - Information and Communication Technology Chapter 8 The Int...Dr. J. VijiPriya - Information and Communication Technology Chapter 8 The Int...
Dr. J. VijiPriya - Information and Communication Technology Chapter 8 The Int...
 
CA Cert
CA CertCA Cert
CA Cert
 
E-catalog of Guangzhou Perfect Co.,Ltd.
E-catalog of Guangzhou Perfect Co.,Ltd.E-catalog of Guangzhou Perfect Co.,Ltd.
E-catalog of Guangzhou Perfect Co.,Ltd.
 
Deep.bi - Real-time, Deep Data Analytics Platform For Ecommerce
Deep.bi - Real-time, Deep Data Analytics Platform For EcommerceDeep.bi - Real-time, Deep Data Analytics Platform For Ecommerce
Deep.bi - Real-time, Deep Data Analytics Platform For Ecommerce
 
m1s2_tablas
m1s2_tablasm1s2_tablas
m1s2_tablas
 
Hatem k CV
Hatem k CV Hatem k CV
Hatem k CV
 
CV FACELLI 2016 ENG
CV FACELLI 2016 ENGCV FACELLI 2016 ENG
CV FACELLI 2016 ENG
 
Exec Summary Thesis-ECKART Florian_FINAL
Exec Summary Thesis-ECKART Florian_FINALExec Summary Thesis-ECKART Florian_FINAL
Exec Summary Thesis-ECKART Florian_FINAL
 

Similar a Contenido tematico

Trabajo integrador-para-ordinario-de-la-materia-de DFSO
Trabajo integrador-para-ordinario-de-la-materia-de DFSOTrabajo integrador-para-ordinario-de-la-materia-de DFSO
Trabajo integrador-para-ordinario-de-la-materia-de DFSOLorelei Avalos
 
Trabajo integrador-para-ordinario-de-la-materia-dfso
Trabajo integrador-para-ordinario-de-la-materia-dfsoTrabajo integrador-para-ordinario-de-la-materia-dfso
Trabajo integrador-para-ordinario-de-la-materia-dfsoLorelei Avalos
 
Ordinario dfso 3 f
Ordinario dfso 3 fOrdinario dfso 3 f
Ordinario dfso 3 fJonathan980
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Dianaarellano16
 
Trabajo final dfso
Trabajo final dfsoTrabajo final dfso
Trabajo final dfsoJounaruiz
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativojoucaf
 
Examen ordinario
Examen ordinarioExamen ordinario
Examen ordinariomessi10CA
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativobragafoster
 
Diferencial funciones-del-sistema-operativo
Diferencial funciones-del-sistema-operativoDiferencial funciones-del-sistema-operativo
Diferencial funciones-del-sistema-operativo3312401735
 
Diferenciar las funciones del sistema operativo. (DFSO)
Diferenciar las funciones del sistema operativo. (DFSO)Diferenciar las funciones del sistema operativo. (DFSO)
Diferenciar las funciones del sistema operativo. (DFSO)ivan1951
 
Actividad final de ordinario
Actividad final de ordinarioActividad final de ordinario
Actividad final de ordinario3312401735
 

Similar a Contenido tematico (20)

Trabajo integrador-para-ordinario-de-la-materia-de DFSO
Trabajo integrador-para-ordinario-de-la-materia-de DFSOTrabajo integrador-para-ordinario-de-la-materia-de DFSO
Trabajo integrador-para-ordinario-de-la-materia-de DFSO
 
Trabajo ordinario
Trabajo ordinarioTrabajo ordinario
Trabajo ordinario
 
Trabajo integrador-para-ordinario-de-la-materia-dfso
Trabajo integrador-para-ordinario-de-la-materia-dfsoTrabajo integrador-para-ordinario-de-la-materia-dfso
Trabajo integrador-para-ordinario-de-la-materia-dfso
 
Ordinario dfso 3 f
Ordinario dfso 3 fOrdinario dfso 3 f
Ordinario dfso 3 f
 
Diferenciar funciones del sistema operativo
Diferenciar funciones del sistema operativoDiferenciar funciones del sistema operativo
Diferenciar funciones del sistema operativo
 
Dfso carmina
Dfso carminaDfso carmina
Dfso carmina
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.Sistema operativo d.f.s.o.
Sistema operativo d.f.s.o.
 
Trabajo final dfso
Trabajo final dfsoTrabajo final dfso
Trabajo final dfso
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativo
 
Examen ordinario
Examen ordinarioExamen ordinario
Examen ordinario
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativo
 
Equipo1
Equipo1Equipo1
Equipo1
 
Diferencial funciones-del-sistema-operativo
Diferencial funciones-del-sistema-operativoDiferencial funciones-del-sistema-operativo
Diferencial funciones-del-sistema-operativo
 
CISAJOJU 1
CISAJOJU 1CISAJOJU 1
CISAJOJU 1
 
Diferenciar las funciones del sistema operativo. (DFSO)
Diferenciar las funciones del sistema operativo. (DFSO)Diferenciar las funciones del sistema operativo. (DFSO)
Diferenciar las funciones del sistema operativo. (DFSO)
 
Actividad final de ordinario
Actividad final de ordinarioActividad final de ordinario
Actividad final de ordinario
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Contenido tematico

  • 1. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1 DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO MTRA: Citlaly del Carmen Medina González GRUPO: F SEMESTRE: 3 TURNO: Vespertino FECHA:
  • 2. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1 CONTENIDO TEMATICO: Bloque 1: diferenciar las funciones del sistema (16 horas.) *funciones del sistema operativo *recursos que administra el sistema operativo *asignación de servicios para los programas *servicios de identificación de los mandatos de usuario Bloque 2: aplicar las herramientas del sistema para la preservación del equipo e insumos (16 horas.) *integridad de la información y del software *programa de búsqueda de errores en el disco *desfragmentador *liberador de espacio *tareas programadas Bloque 3: administrar el uso de los insumos en la operación del equipo de cómputo (12 horas.) *características de los insumos (marcas y compatibilidad) *utilización de los insumos *reciclaje de los insumos Bloque 4: elaborar los reportes de daño o perdida en el equipo y personales (10 horas) *formato de reporte de daño en equipo y personales *formato de perdida de equipo *formato de reporte de baja de equipos *formato de reporte de fallas de insumos Bloque 5: realizar la solicitud de reabastecimiento de insumos _ (10 horas) *solicitud de reabastecimiento de insumos
  • 3. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1 *solicitud de mantenimiento preventivo para el equipo *frecuencia para resguardar la información y tiempo de los planes de mantenimiento BLOQUE 1 FUNCIONES DEL SISTEMA OPERATIVO Las funciones básicas de un S.O son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento además de: a) Configurar dispositivos de entrada y salida b) Coordinar la ejecución de los programas c) Interpretar los comandos del usuario d) Controlar las secuencias de los procesos e) Controlar el sistema de archivos f) Administrar los recursos g) Controlar el acceso nombre LOGOTIPO FECHA Y CREADOR CARACTERISTICAS INICIALES CARACTERISTICAS ACTUALES MS-DOS Bill Gates 1981 Contaban con procesadores intell 8086 y 8088 de 16 bits y 8 bits, tenía otro interfaz de comandos lineales Fue reemplazado por Windows Windows En 1980 Bill y Paul Allen Se lanza al mercado en 1985. Su presentación fue más llamativa Durante los últimos 20 años ha tenido modificaciones UNIX 1969 Ofrece un sistema alternativo Proporciona un método sencillo para organizarlos sin embargo las instrucciones no son intuitivas lo que dificulta la ejecución Linux 1995 por ken Thompson Se distribuye de forma libre Carga de ejecutables por demanda mac-os Steve Jobs 1984 Hacer más fácil el equipo de la computadora Puede ejecutar el sistema RECURSOS QUE ADMINISTRA EL S.O
  • 4. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1 MEMORIA: es uno de los componentes principales dela pc,su función consiste en almacenar sus instrucciones y los datos durante la ejecución de los programas UNIDAD CENTRAL DE PROSESAMIENTO: es el componente principal de ordenador y otros dispositivos programables, que interpretan las instrucciones contenidas y procesan los datos. OPCION DE E/S: USB, CD, DVD, teclados, impresoras INTERFAS DE USUARIO: es el medio con el que el usuario puede comunicarse con una máquina y pretende todos los puntos de contacto entre el usuario y el equipo CONTROL DE PRECESOS: la actividad de planificar y regular un proceso, con el objetivo de ejecutar el proceso de forma eficaz METODOS DE ORGANIZACIÓN EN EL DISCO DURO: se almacenan sectores y pistas, son círculos divididos en sectores, cada sector tiene un número de bytes IMAGEN DE ALMACENAMIENTO EN EL DISCO DURO: es un archivo que contiene la estructura y contenidos completos de un dispositivo. ASIGNACION DE SERVICOS PARA LOS PROGRAMAS DETALLAR LA ASIGNACION DE SERVICIOS PARA LOS PROGRAMAS Estos son uno de los servicios que podemos realizar con algunos de los programas del S.O para seleccionarlos damos arranque de inicio seleccionamos todos los programas, elegimos herramientas del sistema, podemos encontrar las sig. Funciones. COPIA DE SEGURIDAD Y DESFRAGMENTACION DEL DISCO a. Son útiles para dos cosas: primero, para recuperarse de una catástrofe informática; segundo, recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. b. Desfragmentación del disco: es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área continua o sin espaciossin usar entreellos al irseescribiendo y borrando archivos continuamente en el disco duro, estos tienden a no operar en áreas continuas, así un archivo puede quedar “partido” en muchos pedazos a lo largo del disco, se dice entonces que el disco esta desfragmentado al tener los archivos esparcidos. c. Información del sistema :la ventana información del sistema proporciona detalles acerca de la ventana y configuración del hardware del equipo y el software incluido los controladores d. Liberador de espacio: es aquello que se utiliza para liberar la memoria que se está siendo utilizada por archivos temporales que ocupan un espacio en el computador y es algo que no es necesario tener e. Mapa de caracteres: es un programa que nos muestra todas las fuentes que tenemos instaladas en nuestro equipo, así como todos los caracteres que una fuente es capaz de representar f. Restaurar sistema:te permite restaurar los archivos del sistema del equipo a un momento anterior es una manera de hacer cambios del sistema realizado en el equipo , mientras esta no afecte archivos personales g. Tareas programadas: se utiliza para programarla ejecución automática de diversos programas, la ejecuci ón del desfragmentador del disco una vez al mes h. Centro de seguridad: pueden ayudar al equipo a proteger , comprobando el estado de varios aspectos esenciales de la seguridad del equipo, como la configuración del firewall, actualizaciones automáticas de Wi ndows, los de configuración de software antimalware , configuración de seguridad de internet y configuración del control de cuenta de usuario
  • 5. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1 SERVICIOS DE IDENTIFICACIÓN DE LOS MANDATOS DE LOS USUARIOS *¿Qué es un servicio de identificación? Hace referencia a cada uno de los registros digitales del usuario. *¿Para qué sirve? El servicio de identificación es muy útil, ya que gracias a esto es muy difícil que otras personas se metan a los usuarios ajenos, el objetivo es que el usuario pretenda ser otro y usar otra cuenta que no sea la suya. *¿Qué son mandatos? Se refiere a la siring que se usa en un S.O, cada uno tiene diferencia y no existe un unificador *¿Qué es un (string) colineal? Es un archivo de la biblioteca estándar del lenguaje de programación que contiene las operaciones de manipulación. *¿Cómo identificar los servicios de identificación de los mandatos de usuario? En muchas páginas de internet se pediría una cuenta, ya se Facebook, you tube o una página de juegos, etc. BLOQUE 2 SEGURIDAD INFORMATICA Es la disciplina queseocupa de diseñar las normas,procedimientos,métodos y técnicas,destinados a conseguir un sistema de protección seguro y confiable, la seguridad informática es una disciplina que se encarga de proteger la integridad y privacidad de la información almacenada en el sistema informático. ¿Has escuchado que la información en las computadoras puede estar en peligro? Comenten los datos, están expuestos se considera necesario tener algún elemento para proteger los datos,es por ello que la información consisteen garantizar que el material y los recursos del software de una organización se unen únicamente para los propósitos para lo que fueron creados y la definición de seguridad. La definición deseguridad es la información no debe ser confundido con la de <<seguridad de la información>>ya que esta última solo se encarga de la seguridad en el medio informático ,pero la información puede encontrarse en diferentes medios informáticos. La seguridad es un ambiente de red, y la habilidad de identificar y de eliminar vuelve realidades, la necesidad de salvar y guardar la ventaja organizada. PROGRAMA DE BÚSQUEDA DE ERRORES Función:analizasectoresdañadosenel discoduroylos reparaseguirtrabajando Forma de ejecutarlo:puedecopiarel discoduroprincipal parasolucionarproblemas Beneficios:esunade lasherramientasmasvirales DESFRAGMENTADOR Función:esel procesomediante el cual se acomodanlosarchivosde undisco Forma de ejecutado:cuando el discoquedaenáreascontiguaspuede quedarbienyel archivodesfragmentado Beneficio:reduce lacantidadde fragmentación
  • 6. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1 LIBERADOR DE ESPACIO Función:se utilizaparaliberarlamemoriade archivostemporales Forma de ejecutarlo:vacreandocopias de archivosy acomodasinformación Beneficio:borray eliminaarchivosinnecesarios TAREAS PROGRAMADAS Función:se utilizaparaprogramar laejecuciónde cosasendeterminadasfechas Forma de ejecutarlo:sonlistasde accionesenel sistemaoperativo,debe realizarciertotiempo Beneficio:permiteunaadministracióncontroladade laejecuciónde tareas BLOQUE 3 CARACTERISTICAS DE LOS INSUMOS (MARCAS Y COMPATIBILIDAD) COMPATIBILIDAD El termino insumo en algunos lugares se les conoce como recurso o consumi ble. Por insumo se refiere a todo tipo de recurso material, medios de impresión, medios magnéticos, cintas, o cartuchos de impresora, papel, etc., que requerimos para realizar algunos trabajos con el equipo de cómputo estos se clasifican como: *insumos originales *insumos genéricos Puedes observar la diferencia entre ellos? Básicamente un insumo original es aquel fabricado por la misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora) es decir, insumo y dispositivo son de la misma marca. Por el contrario los genéricos son fabricados por compañías ajenas a las que maquilan el dispositivo, de hecho algunas de estas compañías no fabrican dispositivos o será que buscan la compatibilidad del insumo con el dispositivo. Pero… porque existen estas compañías? ¿Por qué no adquirir insumos originales todo el tiempo y evitar problemas futuros? La respuesta es simple, el costo del insumo original es por lo general mayor al de un insumo genérico, esto en algunas organizaciones es argumento válido para emplear insumos genéricos. NOTA: es importante verificar en los manuales del fabricante,las características que los insumos deben tener para un uso adecuado de los mismos. A CONTINUACION SE PRESENTA UNA SERIE DE PREGUNTAS CON 5 OPCIONES DE RESPUIESTA, SUBRAYA LA RESPUESTA CORRECTA QUE CORRESPONDA A CADA UNA DE ELLAS. 1.- Es todo recurso material, medios de impresión, medios magnéticos, cintas o cartuchos de impresión que requerimos para realizar algunos trabajos con el equipo de cómputo: a) Consumibles b) compatibilidad c) insumos d) utilerías e) materia prima 2.- Martin debe exponer sobre las ventajas de los insumos genéricos, del siguiente listado identifica una de ellas: a) Diseño b) originalidad c) costo d) rendimiento e) funcionalidad 3.- Estefanía tiene que comprar tóner, pero no encuentra de la marca de su impresora, por lo que le sugerimos comprar un insumo de tipo:
  • 7. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1 a) Consumible b) compatible c) diferente d) original e) utilería UTILIZACION DE LOS INSUMOS Las organizaciones en general están preocupadas y ocupadas en el tema de los costos y quieres reducirlos lo más posible. Por ejemplo si se quiere imprimir un documento en borrador para análisis posterior ¿en qué dispositivo pensando en costos,deberías imprimir? ¿Por qué? Si tu respuesta fue en la impresora a color creo que requieres analizar un poco más las situación, en caso contrario; excelente respuesta es por ello que se deben seguir estrategias para usar adecuadamente los insumos y optimizar su rendimiento. 1. Imprimir un documento a una escala menor original y seleccionar el valor de calidad de impresión del borrador rápido es un ejemplo de: a) reciclaje b) número eficaz de insumos c) uso indebido de insumos d) perdida de tinta e) mala impresión 2. A continuación se te presentan una serie de formas para aprovechar los insumos al imprimir, ¿Cuál de ellas consideras que sea la adecuada? a) imprimir siempre a color b) ampliar y reducir c) calidad de copia d) cancelar e) imprimir una sola tinta 3. Héctor desea mejorar el rendimiento de los medios de almacenamiento, por ello le sugiere las siguientes recomendaciones, excepto: a) formatear discos de 3 ½ una vez utilizados b) adquirir CD-recargables para formatear y utilizar de nuevo c) tener una memoria extraíble para no saturar el disco duro d) adquirir DVD-recargable para utilizar e) no prestar CD ni DVD RECICLAJE INSUMOS La recarga de cartuchos es el servicio queconsisteen coincidir loscartuchos detinta y someterlos a una prueba electrónica y una vez comprobado que está en perfectas condiciones, se comienza el trabajo de lavado, llenado y pulverizado se entregan los cartuchos de tinta con cada marca este permite tener un ahorro de hasta el 70% recarga significa reciclar nuestro propio cartucho el papel es otro insumo que se puede reciclar, ejemplo: *Editar tus documentos en la pantalla, en vez de imprimir una copia *Mantener una caja en tu oficina especial para papel blanco usado, también puedes ahorrar papel impreso ahorrado de documentos a las de un papel escrito *Utilizar el correo electrónico en vez de documentos (en la pantalla en vez) impresos para comunicarte *Reciclar los discos flexibles *Reinicia tus cartuchos y tóner *Recicla tus CD y DVD 1.- Consiste en recibir los cartuchos de tinta para impresora, comprobar su buena producción, rellenarlo y pasteurizarlo para que el usuario los use de nuevo a) Fabricar b) adoptar c) renovar d) reciclar e) construir 2.- Para que el proceso de reciclaje de insumos sea afectivo el cartucho debe tratarse cuidadosamente y así podemos recargarlo de tinta obteniendo un gran ahorro: a) 2 b) 3 c) 10 d) 5 e) 8
  • 8. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1 3.- La recarga de los cartuchos permite tener un ahorro de hasta un _____% a) 25 b) 40 c) 50 d) 70 e) 90 4.- A continuación se te presenta una serie de imágenes donde habrás de identificar cual es el que representa reciclar: a) b) c) d) e) BLOQUE 4 3.2 ELABOAR REPORTES DE DAÑO Y SOLICITUD DE REABASTECIMIENTO Y MANTENIMIENTO Al trabajar en lugares en donde se emplean equipos de cómputo es importante llevar a cabo controles para la administración dehardwarey software defectuoso, en reparación o simplemente perdida. Es por esto que esta sección del módulo de aprendizaje se mostrara reportes que se puede emplear en las instituciones, así mismo desarrollas las requeridas en el desarrollo de entorno de trabajo. ALGUNOS REPORTES QUE PUEDES REALIZAR: *Daño en su persona y equipo, se ocupa cuando ocurre un daño en el equipo por cuestiones técnicas o hacia el personal de algún área específica. *Pérdidas o bajas, cuando parte del equipo queda inhabilitado para ocuparse por los usuarios. *Solicitud de reabastecimiento y reporte de falla de insumo, cuando ya no se tiene insumos o están por terminarse. *Solicitud de mantenimiento preventivo para el equipo. Se realiza para mantener el equipo en óptimas condiciones de ser utilizado.
  • 9. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1 <<REPORTE DE DAÑO>> REPORTE DE DAÑO Fecha:___/___/___ Área:____________ Descripción del daño: TIPOS DE REPORTE: marque con una "x” *Daño:__________ *Falla:___________ Observaciones: A QUIEN SE EFECTUO: *Persona:________ *Equipo:_________ *Otro:___________ ELABORO:_______________________ AUTORIZO:_________________________
  • 10. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1 <<FORMATO DE PERDIDA O BAJA>> <<FORMATO DE PERDIDA O BAJA>> Fecha:___/___/_ Área:___________ A QUIEN SE EFECTUO: TIPOS DE REPORTE: marque con una "x” *Insumo:______ *Equipo:________ *Perdida:______ *Impresora:______ *Baja:_________ *Scanner:________ *Otro:__________ N° de serie Modelo Marca Color Observación ELABORO:_______________________ AUTORIZO:______________________
  • 11. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1 <<REPORTE DE MANTENIMIENTO PREVENTIVO>> Fecha:___/___/___ <<REPORTE DE MANTENIMIENTO PREVENTIVO>> Área:____________ Estado general del equipo: TIPO DE EQUIPO: marque con una "x” *Computadora:________ *Impresora:___________ *Otros:_______________ *Limpieza externa:_____ *Limpieza interna:_____ *Otros:_______________ ELABORO:_______________________ AUTORIZO:_________________________ BLOQUE 5 SOLICITUD DE REABASTECIMIENTO DE INSUMOS A CONTINUACION SE PRESENTA UNA SERIE DE PREGUNTAS CON 5 OPCIONES DE RESPUESTA. SUBRAYA LA RESPUESTA CORRECTA QUE CORRESPONDE A CADA UNA DE ELLAS: 1.- ¿Qué formato te permite tener tu centro de cómputo libre de equipos obsoletos? a) Reabastecimiento de insumos b) pérdidas o bajas c) falla de insumos d) daño a su persona e) daño a equipo 2.- Son los formatos que nos ayudan a mandar a reparar un equipo de cómputo: a) Reabastecimiento de insumos b) pérdidas o bajas c) fallas de insumos d) daño a su persona e) daño a equipo 3.- Es un formato que podemos utilizar cuando una persona resulta dañada al manipular un equipo de cómputo: a) Reabastecimiento de insumos b) pérdidas o bajas c) fallas de insumos d) daño a su persona e) daño a equipo 4.- Es la solicitud queelaboramos al ver que esta por acabarse los insumos que se utilizan dentro de un centro de cómputo: a) Reabastecimiento de insumos b) pérdidas o bajas c) fallas de insumos d) daño a su persona e) daño a equipo 5.- Esta solicitud debe ser utilizada cuando por ejemplo, un diskette no puede usarse porque no funciona: a) Reabastecimiento de insumos b) pérdidas o bajas c) fallas de insumos d) daño a su persona e) daño a equipo 6.- Debemos hacer uso de esta solicitud cuando se acaban los CD, diskette, hojas, etc. a) Reabastecimiento de insumos b) pérdidas o bajas c) fallas de insumos d) daño a su persona e) daño a equipo
  • 12. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1 SOLICITUD DE MANTENIMIENTO PREVENTIVO PARA EL EQUIPO 1.- Es la solicitud quedebemos utilizar periódicamente para dar limpieza externa e interna a nuestros equipos de cómputo, impresora, etc. a) reabastecimiento de insumos b) pérdida o baja c) falla deinsumos d) mantenimiento preventivo e) daño a su persona 2.- Debemos hacer uso de esta solicitud cuando nuestro equipo de cómputo tiene demasiada suciedad en nuestra tarjeta madre y corremos el riesgo de algún tipo de daño interno: a) Reabastecimiento de insumos b) pérdida o baja c) fallasdeinsumos d) mantenimiento preventivo e) daño a su persona 3.- Cuando la impresora esta demasiada llena de polvo en su interi or y afecta a su funcionamiento hay que usar el formato de ______________________ para que de esta manera sea atendida correctamente y su funcionamiento sea óptimo: a) Reabastecimiento de insumos b) perdida o baja c) fallasdeinsumos d) mantenimiento preventivo e) daño a su persona FRECUENCIA PARA RESGUARDAR LA INFORMACION Y TIEMPO DE LOS PLANES DE MANTENIMIENTO ESTABLECER POLITICAS DE RESGUARDO DE INFORMACION *Identifica la política de resguardo de información, seleccionando la ubicación física donde se realiza el respaldo *Actúa con responsabilidad en el cumplimiento de las actividades La mejor forma de controlar los procesos que se desarrollan en el sistema de información es que exista un responsable de la supervisión. Para ello se debe asignar una persona que incluya entre sus funciones de la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en lugar del designado a tal final e incluso de la verificación de que las copias se han realizado correctamente. El responsable debe tener la disposición del tiempo al final del día, para efectuar dicho proceso de respaldo, y respetar los tiempos de cada semana o mes cuando sea necesario acumular los necesarios debeser una persona capacitadapara dicho proceso, que conozca diferentes utilerías y medios de almacenamiento, y los sepa manipular al 100% y que sea capaz de definir un proceso de definición, comprobación al momento de realizar dicho respaldo. Un posible esquema de copias de seguridad seria realizar una copia de seguridad completa cada mes y se guarda la cinta durante un año, también se puede realizar mensualmente, quincenalmente, semanalmente, o diariamente según la necesidad de la gente en cuanto al momento de sus datos. La ubicación final de las copias de segur idad también debe realizar las construcciones de los financieros en el estado en el que se encontraban al tiempo de producirse la perdida de destrucción (mapa conceptual). 1.-Es necesarios utilizar esta acción para evitar perdida de información protegiendo la integridad de los datos: a) Tareas programadas b) Copia de seguridad c) Restaurar sistema d) Scandisk e) Desfragmentador de disco 2.-Es el tipo de copia de seguridad más recomendada, incluye una copia de datos y de programas, restaurar el sistema al momento anterior a la copia: a) Solo datos b) Incremental c) Complemento d) Diferente e) Expuesta 3.-Jose Eduardo tiene información muy importante en su computadora, indícale que icono representa el establecer una copia de seguridad para realizar un respaldo de información: a) b) c)
  • 13. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1 d) 4.-A continuación se muestra una serie de recomendaciones para resguardar datos de usuario excepto: a) Una vez al mes b) Según necesite el administrador de sistema c) Una vez al año d) Cada mes e) De acuerdo a las políticas de organización MEDIO DE ALMACENAMIENTO 3.4.1 Elabora respaldo de información 3.4.2 Manipula utilerías de información y restauración de información Aprendizajes a lograr *Aplica el respaldo de archivos de su información a carpetas *Actúa con responsabilidad en el cumplimiento de las actividades *Elabora respaldo de la información en un proceso muy importante que debe tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar la información que haya sido dañada por virus, fallas en el equipo por accidentes *Organizar tus respaldos de tal forma que sea fácil de identificar cuando se realiza *Realizar más de una copia de la información *Verificar que los respaldos funcionen y tengan la información organizada.Cuando borramos un archivo y lo eliminamos de la papelera de reciclaje,no borramos físicamente el archivo,lo único que hacemos es que el archivo desaparezca de la lista de archivos o programas de Windows, pero dicho archivo queda ahí, en nuestros discos hasta que escribamos nueva información sobre ellos 1.-Es la acción de guardar los datos del usuario en un medio de almacenami ento: a) Respaldar b) Configurar c) Vacunar d) Actualizar e) Desfragmentar 2.-Es el medio de almacenamiento menos recomendado para respaldar lainformación del usuario debido a que cuenta con capacidad poca de almacenamiento y hoy en día es muy poco utilizable: a) CD b) Unidades ZIP c) Memoria flash d) Disquete e) Disco duro 3.-Es una de las recomendaciones que se establecen para realizar respaldo de la información excepto: a) Realizar una copia de información b) Verificar que los respaldos funcionen c) Etiquetar respaldos d) Grabar los respaldos en la misma computadora e) Respaldar los archivos personales 4.-Son los tipos de archivos que se deben restaurar a) Los del usuario b) Videojuegos c) De programas d) Del sistema e) Las vacunas ETIQUETAR MEDIOS DE ALMACENAMIENTOS Aprendizajes a lograr Aplica los procedimientos para etiquetar los medios de almacenamiento *Actúa con responsabilidad en el cumplimiento de las actividades
  • 14. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1 La política correcta para etiquetar las Backups ha de ser tal que el administrador pueda conocer la situación exacta a cada fichero, pero me suceda lo mismo con un atacante que robe el medio de almacenamiento: Esto se consigue, por ejemplo, con códigos impresos en cada etiqueta, códigos cuyo significado sea conocido por los operadores de copias de seguridad pero no por potencial atacante. En las unidades decinta LTO para identificar los medios de almacenamiento se emplean etiquetas de código de barras. Las etiquetas de medio de cinta LTO2 atienden totalmente necesidades de manejo de etiquetas. Comúnmente son paquetes de etiquetas, en caso exclusivo de Dell en el modelo PV136T y PV132T incluye 200 etiquetas numeradas del 201 al 400, estas etiquetas se han diseñado específicamente para que se utilicen los medios de cinta LTO 1.-Es el proceso que se utiliza después de crear una copia de seguridad, los tipos de archivos guardados, el nombre correspondiente del respaldo pero un código conocido por el administrador de la información: a) Rebobinar b) Recuperar c) Etiquetar d) Nombrar e) Guardar 2.-Juan Manuel es administrador del departamento de daños de una compañía, su responsabilidad es tener actualizadoslos datos y no perderlos por lo que hacecopias constantemente de la información, a cada medio de almacenamiento a realizar un etiquetado especial, el atiende ciertas recomendaciones excepto: a) Respaldar la información semanalmente b) Etiquetar medios de almacenamiento c) Resguardar los datos en un lugar ajeno al departamento de datos d) Utilizar un código especial para el etiquetado e) Poner nombre de los datos que guarda en la etiqueta 3.-Al elaborar una etiqueta para el resguardo de la información se recomienda un código especial que consiste en: a) No ponerle nada b) Hacerlo mediante un dibujo c) Cifrar el nombre del respaldo d) Nombrar los archivos normalmente e) Agregarle logotipo y nombre normal
  • 15. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1 Qué es? Qué es? No es ninguna novedad Las presentaciones el valor que tiene presentan de formas muy toda la información y variadas virus informáticos los datos para los fallos de electricidad, Negocios errores de Hardware y Software y caídas de la red Tiene Espacios y movilidad de característica de las salas, altura, anchura posición y de las columnas Un planteamiento de ubicación física Local físico: Donde se analiza el espacio disponible del acceso de archivos personales POLITICAS DE RESGUARDO DE LA INFORMACION
  • 16. Esqueda MéndezArturo Ramírez Hernández Diana Sarahi 3°F DIFERENCIAR LAS FUNCIONESDEL SISTEMA OPERATIVO 1