El documento habla sobre diferentes temas relacionados con sistemas operativos y seguridad informática. Explica la diferencia entre programa y aplicación, define qué es un sistema operativo y menciona algunos ejemplos como DOS, Windows y Mac OS. También describe las funciones y características de un sistema operativo, así como sus componentes principales y servicios de identificación. Por último, aborda temas de seguridad informática e insumos.
2. INDICE
1) PROGRAMA VS APLICACIÓN
2) SISTEMA OPERATIVO
3) TIPOS DE SISTEMA OPERATIVO
4) FUNCIONES DEL SISTEMA OPERATIVO
5) CARACTERISTICAS DEL SISTEMA OPERATIVO
6) COMPONENTES DEL SISTEMA OPERATIVO
7) SERVICIOS DE IDENTIFICAION DE PROGRAMAS
8) IDENTIFICACION DE MANDATOS
9) SEGURIDAD INFORMATICA
10) UTILIZACION DE INSUMOS
11) DESFRAGMENTADOR, LIBERADOR Y PROGRAMADOR DE TAREAS
12) FORMATO DE REPORTE DE DAÑO
13) FORMATO DE PERDIDA O BAJA
14) REPORTE DE MANTENIMIENTO PREVENTIVO
15) SOLICITUD DE REABASTECIMIENTO
16) POLITICAS DE RESGUARDO DE INFORMACION
17) MEDIOS DE ALMACENAMIENTO
18) ETIQUETAR MEDIOS DE ALMACENAMIENTO
2
3. Un programa informático o programa de computadora es una secuencia de
instrucciones, escritas para realizar una tarea especifica en una computadora.
Una aplicación es un tipo de programa informático diseñado para facilitar al usuario la
realización de un determinado tipo de trabajo.
De manera que una aplicación informática es un programa o consta de varios programas
relacionados entre si. Pero un programa no es siempre una aplicación, por que hay
diferentes tipos de programa y los programas de aplicación son solo uno de ellos
4. Un sistema operativo es un programa o
conjunto de programas de un sistema
informático que gestiona los recursos de
hardware y provee servicios a los
programas de aplicación, ejecutándose
en modo privilegiado respecto de los
restantes (aunque puede que parte de
él se ejecute en espacio de usuario)
Es un error común muy extendido
denominar al conjunto completo de
herramientas sistema operativo,3 es
decir, la inclusión en el mismo término
de programas como el explorador de
ficheros, el navegador web y todo tipo
de herramientas que permiten la
interacción con el sistema operativo.
5. 1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de
disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue hecho
por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS.
2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera
una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows.
Este sistema muestra íconos en la pantalla que representan diferentes archivos o
programas, a los cuales se puede accesar al darles doble click con el puntero del
mouse.
3) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy
buena. El problema que presenta este sistema operativo es que no se le ha dad el
apoyo que se merece en cuanto a aplicaciones se refiere.
4) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no
tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan
amigable para el usuario que cualquier persona puede aprender a usarlo en muy
poco tiempo
5) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en
1969 y es ahora usado como una de las bases para la supercarretera de la
información. Unix es un SO multiusuario y multitarea, que corre en diferentes
computadoras, desde supercomputadoras, Mainframes, Minicomputadoras,
computadoras personales y estaciones de trabajo.
6. Administración del procesador: el sistema operativo administra la distribución del
procesador entre los distintos programas por medio de un algoritmo de programación. El
tipo de programador depende completamente del sistema operativo, según el objetivo
deseado.
Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de gestionar
el espacio de memoria asignado para cada aplicación y para cada usuario, si resulta
pertinente. Cuando la memoria física es insuficiente, el sistema operativo puede crear una
zona de memoria en el disco duro, denominada "memoria virtual". La memoria virtual
permite ejecutar aplicaciones que requieren una memoria superior a la memoria RAM
disponible en el sistema. Sin embargo, esta memoria es mucho más lenta.
Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el acceso
de los programas a los recursos materiales a través de los drivers (también conocidos como
administradores periféricos o de entrada/salida).
Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que las
aplicaciones se ejecuten sin problemas asignándoles los recursos que éstas necesitan para
funcionar. Esto significa que si una aplicación no responde correctamente puede
"sucumbir".
Administración de autorizaciones: el sistema operativo se encarga de la seguridad en
relación con la ejecución de programas garantizando que los recursos sean utilizados sólo
por programas y usuarios que posean las autorizaciones correspondientes.
Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el sistema de
archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuarios.
Gestión de la información: el sistema operativo proporciona cierta cantidad de
indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del
equipo.
7. Conveniencia: Un SO hace más conveniente el uso de una computadora.
Eficiencia: El SO permite que los recursos de la computadora se usen de manera
correcta y eficiente.
Habilidad para evolucionar: un SO debe de ser capaz de aceptar nuevas funciones
sin que tenga problemas.
Encargado de administrar el hardware: el SO debe de ser eficaz, recibiendo las
señales provenientes de lo periféricos y Hardware en general.
Relacionar dispositivos: cuando el SO detecta otro sistema operativo conectado en
si mismo.
Algoritmos: un SO hace el uso de la computadora más racional y eficiente.
8. 1. GESTIÓN DE PROCESOS
2. GESTIÓN DE LA MEMORIA PRINCIPAL
3. GESTIÓN DE ALMACENAMIENTO SECUNDARIO
4. EL SISTEMA DE ENTRADA Y SALIDA
5. SISTEMAS DE ARCHIVOS
6. SISTEMAS DE PROCTECCION
7. SISTEMA DE CUMUNICACIONES
8. PROGRAMAS DE SISTEMAS
9. GESTIÓN DE RECURSOS
9. SON UTILES PARA DOS COSAS 1 RECUPERARSE DE UNA
CATASTROFE INFORMATICA
2RECUPERAR ARCHIVOS
DESFRACMENTACION DEL DISCO ES EL PROCESP MEDIANTE EL CUAL
SE ACOMODAN LOS ARCHIVOS
INFORMACION DEL SISTEMA PORCIONA DETALLES ACERCA DE LA
CONFIGURACION
LIBERADOR DE ESPACIO Es aquello que se utiliza para liberar la
memoria que esta siendo utilizada
MAPA DE CARACTERES Es un programa que nos muestra todas las
fuentes que tenemos instaladas en nuestro
equipo
RESTAURAR SISTEMA Permite restaurar los archivos de sistema
del equipo a un momento anterior
TAREAS PROGRAMADAS Se utiliza para programar la ejecución
automática de determinados programas
CENTRO DE SEGURIDAD Puede ayudar a proteger el equipo
10. Ubicar los servicios de identificación de los mandatos de los usuarios. (Anotarlo en
el cuaderno)
¿Qué es un servicio de identificación? El servicio de identificación hace referencia a cada
uno de los registros digitales de usuarios. Por ejemplo el introduce tu nombre de
usuario y contraseña, es un servicio de identificación.Youtube.com, Facebook.com,
estos son algunos ejemplos de servicios de identificación.
SERVICIOS DE IDENTIFICACIÓN ¿PARA QUE SIRVEN?
Con tantas personas registradas en páginas de internet, el servicio de identificación es
muy útil, ya que gracias a esto es difícil que otras personas se metan a los archivos
ajenos.
El objetivo es que un usuario no pretenda ser otro y utilizar otra cuenta que no sea la
suya.
¿Qué son mandatos? mandato se refiere a la string que se usa para un sistema operativo
cada uno tiene diferencias, y no existe uno unificado.
Ejemplos de Mandatos: CD- usado para cambiar de directorio.
¿Qué es un (string) cadena? es un archivo de la biblioteca estándar del lenguaje de
programación que contiene la definición de macros, constantes funciones y tipos de
utilidad para trabajar con cadenas de caracteres y algunas operaciones de
manipulación de memoria.
¿CÓMO IDENTIFICAR LOS SERVICIOS DE IDENTIFICACIÓN DE LOS MANDATOS
DE USUARIOS?
En muchas páginas de internet se pedirá una cuenta, ya sea facebook, youtube,
metroflog o una página de juegos etc. (Esto es un servicio de identificación).
11. Es la disciplina que se ocupa de
diseñar las normas, procedimientos
métodos y técnicas destinados a
conseguir un sistema de
información seguro y confiable.
La seguridad informática es una
disciplina que se encarga de
proteger la integridad de la
información almacenada en un
sistema informático.
La seguridad en un ambiente de
red es la habilidad de identificar y
eliminar vulnerabilidades, la
necesidad de salvaguardar la
ventaja organizacional, incluyendo
información y equipos físicos, tales
como los mismos computadores.
Cuando se trata de la seguridad de
una compañía, lo que es apropiado
varia de organización,
independientemente, cualquier
compañía con una red debe de
tener una política de seguridad que
se dirija a una conveniencia y
coordinación.
INTEGRIDAD:
Garantizar que los datos sean
los que se suponen que son.
CONFIDENCIALIDAD:
Asegurar que solo los
individuos autorizados tengan
acceso a los recursos que se
intercambian.
DISPONIBILIDAD:
Garantizar el correcto
funcionamiento de los
sistemas de información.
EVITAR EL RECHAZO:
garantizar que no pueda
negar una operación
realizada.
AUTOTENFICACIÓN:
Asegurar que solo los
individuos autorizados tengan
acceso a los recursos.
SEGURIDAD:
Es el área de informática que
se enfoca en la protección de
la infraestructura
computacional.
INFORMACIÓN:
Es un conjunto organizado de
datos procesados, que
construyen un mensaje que
cambia el estado de
conocimiento
12.
13. Compatibilidad
El término insumo en algunos lugares se le conoce como recurso o consumible, por insumo se refiere a
todo recurso material medios de impresión, medios magnéticos, cintas o cartuchos de impresora,
papel etc., que requerimos para realizar algunos trabajos con el equipo de cómputo. Estos pueden
clasificarse como:
Los insumos originales
Los insumos genéricos
¿Puedes observar la diferencia entre ellos? Básicamente un insumo original es aquel fabricado por la
misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y
dispositivo son de la misma marca. Por el contrario los genéricos son maquilados por compañías
ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no fabrican
dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que
buscan la compatibilidad del insumo con el dispositivo.
Pero ¿por qué existen estas compañías? ¿Por qué no adquirir insumos originales todo el tiempo, y
evitar problemas futuros? La respuesta es simple, el costo de un insumo original es por lo general, mayor
al de un insumo genérico y esto en algunas organizaciones es un argumento válido para emplear insumos
genéricos.
Nota: Es importante verificar en los manuales del fabricante, las características que los insumos deben tener,
para un uso adecuado de los mismos.
14. DESFRACMENTADOR
Es una herramienta que se encarga de ordenar los múltiples archivos
contenidos en nuestra computadora lo cual acelera el acceso a los
mismos dando como resultado una computadora que trabaja a mayor
velocidad
LIBERADOR DE ESPACIO
Es una aplicación que elimina los archivos que no son necesarios en una
computadora con la finalidad de dejar la mayor cantidad de espacio
libre en el disco duro sin afectar nuestros documentos y archivos
importantes.
PROGRAMADOR DE TAREAS
Esta aplicación nos ayuda a programar una tarea de las que realiza el
sistema operativo y su objetivo es que estas se realicen
automáticamente en una fecha y hora terminada sin que el usuario
tenga que hacer nada.
COMPROBADOR DE ERRORES
Esta herramienta nos sirve para verificar si existe algún error en una
unidad de almacenamiento magnético de determinada es capaz de
identificar y de reparar el error en la mayoría de los casos.
15. OPERACIONES ILUSTRACIONESDESFRACMEN
TADOR 1) BOTON INICIO
2) BOTON EQUIPO
3) DICO LOCAL
4) PROPIEDADES
PROGRAMADO
RDETAREAS
1) BOTON INICIO
2) BOTON PANEL CONTROL
3) BOTON SISTEMA Y
SEGURIDAD
COMPROVADO
RDE
ERRORES
1) BOTON INICIO
2) BOTON EQUIPO
3) DISCO LOCAL
4) PROPIEDADES
LIBERADORDE
ESPACIO
1) BOTON INICIO
2) BOTON PANEL CONTROL
3) BOTON SISTEMA Y
SEGURIDAD
16. Este reporte como el mismo nombre lo dice es para reportar y dar de baja un equipo o parte de
un equipo por ejemplo hay veces que nuestros aparatos de computo se le descompone
parte de la maquina con este formato nosotros damos a informar al encargado de arreglar un
equipo y para él pueda saber en qué nos podrá ayudar
El insumo es un bien consumible utilizado en la producción de otro bien. Este término,
equivalente en ocasiones al de materia prima.
Estos son de mucha importancia ya que cuando presentan alguna falla o defecto, se pone
en riesgo el buen funcionamiento del área y por supuesto el de toda la organización.
17. Este reporte como el mismo nombre lo dice es para reportar y dar de baja un
equipo o parte de un equipo por ejemplo hay veces que nuestros aparatos de
computo se le descompone parte de la maquina con este formato nosotros damos
a informar al encargado de arreglar un equipo y para el pueda saber en qué nos
podrá ayudar.
18. En la actualidad el soporte informático cobra una importancia relevante en la realizaciónde
cualquier tarea o función de una empresa, es por esto que se requiere que los bienes
informáticos
19. A lo largo de nuestras clases hemos aprendido a cómo realizar reportes de insumos y a cómo
realizar múltiples formatos tanto para daños y bajas de equipos de cómputo, pero no hemos
aprendido a solicitar dichos insumos.
Las solicitudes de reabastecimiento de insumos, o también llamadas requisiciones, son
autorizaciones de compras de insumos con el fin de abastecer a los departamentos que
soliciten dichos artículos.
La información que contienen las requisiciones de insumos es la siguiente:
• Nombre del solicitante
• Departamento solicitante
• Nombre del insumo
• Clave del insumo
• Cantidad solicitada
• Proveedor (opcional)
• Firmas
20.
21. El soporte de almacenamiento de datos o el medio de almacenamiento de datos es el
material físico donde se almacenan los datos de la computadora, dispositivo electrónico o
sistema informático.
Ejemplos: los discos magnéticos (disquetes, discos duros), los discos ópticos (CD, DVD), las
cintas magnéticas, los discos magneto-ópticos (discos Zip, discos Jaz, SuperDisk), las
tarjetas de memoria, etcétera.
Debe diferenciarse el «medio o soporte de almacemantenimiento» del «dispositivo de
almacenamiento de datos» (o unidad de almacenamiento) porque el dispositivo es el
aparato que lee o graba los datos almacenados en los soportes. Los componentes de
hardware que escriben o leen datos en los medios de almacenamiento se conocen como
dispositivos o unidades de almacenamiento. Por ejemplo, una disquetera y una unidad de
disco óptico, son dispositivos que realizan la lectura o escritura en disquetes y discos
ópticos, respectivamente. El propósito de los dispositivos de almacenamiento es
almacenar y recuperar la información de forma automática y eficiente.
El almacenamiento se relaciona con dos procesos:
Lectura de datos almacenados para luego transferirlos a la memoria de la computadora.
Escritura o grabación de datos para que más tarde se puedan recuperar y utilizar.
22. Los componentes de hardware que escriben o leen datos en los medios de almacenamiento se
conocen como dispositivos o unidades de almacenamiento. Por ejemplo, una disquetera o
una unidad de disco óptico, son dispositivos que realizan la lectura o escritura en los
siguientes soportes respectivamente: disquetes y discos ópticos.
El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información
de forma automática y eficiente.