SlideShare una empresa de Scribd logo
1 de 28
DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO
COLEGIO DE BACHILLERES DEL ESTADO DE JALISCO
COBAEJ 10
3-H T/V
• Jocelyn Alejandra Ortiz Pio
• Maria De Los Angeles Delgado Bermudez
Maestra: Citlalli del Carmen Medina González
INDICE
1. Presentación
2. Índice
3. Bloque 1
4. Tipos de sistema operativo
6. Funciones del sistema operativo
7. Características de los sistemas operativos
8. Componente de un sistema operativo
9. Recursos del sistema
10. Asignación de mandatos
11. Asignación de servicios
12. Bloque 2
13. Seguridad informática
14. Herramientas del sistema
15. Bloque 3
16. Utilización de los insumos
18. Bloque 4
19. Realizar reportes de daños y solicitud de reabastecimiento y mantenimiento
20. Reporte de daño
21. Formato de perdía
22. Reporte de mantenimiento
24. Establecer medidas de seguridad
25. Bloque 5
26. Establecer políticas de resguardo de la información
27. Medios de almacenamiento
28. Etiquetar medios de almacenamiento.
Bloque 1°
«DIFERENCIAR LAS FUNCIONES
DEL SISTEMA OPERATIVO»
TIPOS DE SISTEMA OPERATIVO
Existe una gran variedad de clasificaciones de los sistemas operativos basados en diversos criterios. De los sistemas
operativos líderes comercialmente hablando podemos mencionar MS-DOS, Windows, Mac OS, Unix y Linux. Todos
los sistemas operativos existentes pueden clasificarse en uno de los dos principales grupos, los sistemas operativos
línea de comando, los cuales son populares de los programadores y desarrolladores de software gracias a su
estabilidad y seguridad en información aún cuando son hostiles en su entorno. En el segundo grupo los sistemas
operativos de interfaz gráfica los cuales son los preferidos del grueso de los usuarios debido a los gráficos el uso de
íconos y un ambiente amigable, pese a los problemas (parches) que presenta.
Existen otras clasificaciones que utilizan como criterio el número de usuarios que el sistema puede de manera
simultánea:
Sistemas operativos monousuarios y sistema operativo multiusuarios. De acuerdo al número de procesos que pueden
ejecutar al mismo tiempo: sistemas operativos monoprocesos y sistemas operativos multiprocesos. De acuerdo al
número de tareas que pueden realizar simultáneamente: sistema operativo monotarea y sistema operativo multitareas:
existen muchas de acuerdo a diferentes criterios: S.O. Por lotes, S:O tiempo compartido, S:O: Virtual, entre otros.
1. Es el conjunto de programas que permite la comunicación con el hardware y facilitan el uso de los recursos del
equipo de computo.
a) Antivirus. b) Dispositivos periféricos. c) Sistema operativo.
2. Cuando compras un equipo de computo que no tiene programas precargados, que software necesitas?
a) Dispositivo periféricos. b)sistema operativo. c) programas de visión
3. Son funciones del sistema operativo, excepto.
a) Administrar recursos. b) organizar la ejecución de programas. c) diseñar y crear imágenes
4. Investiga la información para completar el siguiente cuadro
NOMBRE LOGOTIPO FECHA
CREADOR
CARACTERISTICAS
INICIALES
MS-DOS Nació en 1981 creado por
Tim Paterson
En la versión 2.0 lanzada en
1983 con características de
Unix como uso de
subdirectorios.
WINDOWS Creado en 1985 La primera versión se lanza
en el año de 1985
Mac OS Creado por Apple en 1985 La primera versión se lanza
en el de 1985
UNIX Se desarrolla en 1969 por un
grupo de laboratorio
Unix es un sistema operativo
portable, multitarea y
multiusuario
LINUX 1991
Linus Torvalds
Linux es un sistema operativo
libre, basado en Unix. Es uno
de los principales ejemplos
de software libre y de código
abierto.
FUNCIONES DEL SISTEMA OPERATIVO
Las funciones básicas del sistema operativo son administrar los recursos de la maquina, coordinar el hardware y
organizar archivos y directorios en dispositivos de almacenamiento a demás de :
 Configurar los dispositivos de entrada y salida.
 Coordinar la ejecución de los programas.
 Interpretar los comandos del usuario.
 Controlar las secuencias de los procesos.
 Controlar el sistema de archivos.
 Administrar los recursos.
 Controlar el acceso
Gestiona el espacio
de memoria asignado
para cada aplicación
y para cada usuario
Administra la distribución del
procesador entre los distintos
programas por medio de un
algoritmo de programación
Seguridad de la ejecución de los
programas garantizando que los
recursos sean utilizados solo
programas que posean las
autorizaciones
• Administración de
autorizaciones.
• Gestión de la
información.
• Gestión de la memoria de acceso
aleatorio
Unifica y controla el
acceso de los
programas a los
recursos materiales…
Se encarga de que
las aplicaciones se
ejecuten sin
problemas…
Sistema operativo
• Gestión de entrada/ salida.
Proporciona cierta cantidad de
indicaciones que pueden utilizarse para el
funcionamiento correcto del equipo
Gestiona la lectura y la
estructura en el sistema de
archivos…
CARACTERISTICAS DE LOS SISTEMAS OPERATIVOS
COMPONENTES DE UN SISTEMA OPERATIVO
 Gestión de procesos.
 Gestión de la memoria principal.
 Gestión del almacenamiento secundario.
 El sistema de entrada y salida.
 Sistema de archivos.
 Sistemas de protección.
 Sistemas de comunicaciones.
 Programas de sistema.
 Gestor de recursos.
Recursos del sistema
 MEMORIA: Es el dispositivo que retiene, memoriza o almacena datos informativos durante algún intervalo de
tiempo.
 UNIDAD CENTRAL DE PROCESAMIENTO: Es el hardware dentro de una computadora u otros dispositivos
prográmales, que integran las instrucciones de un programa informático.
 OPERACIONES DE ENTRADA/SALIDA: Un dispositivo que permite la comunicación entre un sistema de un
procesamiento de intercomunicación.
 INTERFAZ DE USUARIO: Es un registro especial donde el sistema operativo agrupa toda la información que
necesita conocer, respecto a un proceso particular.
 CONTROL DE PROCESADOR: Es un registro especial donde el sistema operativo agrupa toda la información.
 METODOS DE ORGANIZACIONES DE ARCHIVOS EN UN DISCO DURO: Se refiere a las diferencias en las que
puede ser organizada la información de los archivos así como también puede ser la accesada
Asignación de mandatos
 ¿Qué es un servicio de identificación?
El servicio de identificación hace referencia cada uno de los registros digitales de usuarios.
 ¿Qué son los mandatos?
Se refiere al string que se usa para un sistema operativo cada uno tiene diferencias y no existe uno unificado como se
CD- usado para cambiar un directorio.
 ¿Qué es un (string) cadena?
Es un archivo de la biblioteca estándar del lenguaje de programación que contiene la definición de macros, constantes
funciones y tipos de utilidad para trabajar con cadenas de caracteres y algunas operaciones de manipulación de
memoria.
 ¿Cómo identificar los servicios de identificación de los mandatos de usuario?
En muchas paginas de internet se pedirá una cuenta, ya sea Facebook, YouTube, metro flog, o una pagina de juegos,
etc.
AIGNACION DESERVICIOS
 Asignación de servicios para los programas.
Estos son uno de los servicios que podemos realizar con algunos de los programas del sistema operativo.
 Desfragmentación del disco.
Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno puede en un área contigua sin espacios.
 Información del sistema.
La ventana «información» del sistema proporciona detalles a cerca de la configuración del hardware del equipo.
 Liberador de espacios.
El liberador de espacios de disco es que lo que se utiliza para liberar la memoria.
 Mapa de caracteres.
Programa que nos muestra todas las fuentes que tenemos infladas en nuestro equipo.
 Restaurar sistema.
Le permite restaurar los archivos de sistema del equipo a una memoria.
 Tareas programadas.
Se utiliza para programar la ejecución automática de determinados programas.
 Centro de seguridad.
Ayuda a proteger el equipo el equipo comprobando el estado de usuarios aspectos esenciales de la seguridad.
Bloque 2°
«APLICAR LAS HERRAMIENTAS DEL
SISTEMA PARA LA
PRESERVACIONDEL EQUIPO Y LOS
INSUMOS»
SEGURIDAD INFORMATICA
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procesamientos, métodos y técnicos destinados a
conseguir un sistema de información seguro y confiable. La seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema informativo.
¿Has escuchado que la información en las computadoras pueden estar en peligro?, comúnmente los daos están expuestos, se
considera necesario tener algún elemento para proteger los datos. Es por ello que la seguridad informática consiste en garantizar
que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron
creados y dentro el macro previsto. La definición de la seguridad informática no debo ser confundida con la de «seguridad
informática» , ya que esta ultima solo se encarga de la seguridad en el medio informático, pero la información debe encontrarse
en diferentes medios y formas, y no solo medios informáticos. La seguridad en un imbíen de red es la habilidad de identificar y
eliminar vulnerabilidades, la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipo físicos , tales
como los mismos computadoras. Cuando se trata de la seguridad de una compañía, lo que es apropiado varia la información a
organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a
conveniencia y coordinación. La seguridad informática se resume, por lo general, en cinco objetivos principales:
 INTEGRIDAD: Garantizar que los datos sean los que se supone que son.
 CONFIDENCIALIDAD: Asegurar que solo los individuos autorizados tengan acceso a los recursos que se intercambian.
 DISPONIBILIDAD: Garantizar el correcto funcionamiento de los sistemas de información.
 EVITAR EL RECHAZO: Garantizar de que no pueda negar una operación realizada.
 AUTENTICACION: Asegurar que solo los individuos autorizados tengan acceso a los recursos.
1. Representa la garantía de que el material y los recursos de software de una organización de usen solo para los propósitos
para los que fueron creados y por los usuarios autorizados.
c) Seguridad informática
2. Forma parte de los objetivos principales de la seguridad informática, excepto: E) Transportabilidad
3. Encargado de establecer medidas de seguridad en cuanto al manejo de los datos. B) Administrador
4. Objetivo de la seguridad informática garantiza el acceso a recursos únicamente a las personas autorizadas: C) autenticación
HERRAMIENTAS DEL SISTEMA
Los sistemas operativos, como entornos de trabajo de propósito general que son, incluyen un buen numero de variadas utilidades. En general estas utilidades no son
nada del otro mundo, y simplemente sirven para salir del paso a medida de que las vamos utilizando mas y mas, nos vamos dando cuenta de que nos quedan cortas.
Todo sistema operativo cuenta con diferentes herramientas que las podemos clasificar en:
1. Herramientas de aplicación.
2. Herramientas de configuración.
3. Herramientas de optimización.
En nuestro caso exploraremos las del sistema operativo de Microsoft Windows.
HERRAMIENTAS DE APLICACIÓN.
Son todos los programas que contiene el S.O Windows para que el usuario desarrolle sus propias actividades, por ejemplo redactar cartas (escritos), diseñan dibujos
(editar), realizar cálculos, escuchar música, navegar en internet, etc.
 Paint* wordpad
 Calculadora*blog de notas.
 Mapa de caracteres* Windows media player.
 Grabadora de sonidos* internet Explorer* Windows DVD* calendario* Windows mail* recortes* juegos*etc.
HERRAMIENTAS CONFIGURACION.
Aplicaciones o cuadros de información que le permitan al usuario conocer características especificas del sistema (equipo) y cambiar la configuración de algunos de
sus dispositivos hardware (teclado, mouse, pantalla, etc.)panel de control. Una de las tareas importantes del S.O es la del poder configurar los dispositivos del sistema
computacional, desde el panel de control permite modificar estas características a os diferentes dispositivos que la conforman. Propiedades del sistema. Es un cuadro
de información que muestra al usuario información acerca del tipo de procesador, la capacidad e memoria RAM, la versión del S.O, etc. Para acceder a este cuadro
de información en la opción propiedades del menú contextual del equipo propiedades del disco cuadro de dialogo que muestra información acerca de la capacidad de
almacenamiento en bytes que tiene cualquier unidad.
HERRAMIENTAS DE OPTIMIZACION. Son los programas u aplicaciones que le permiten al usuario mejorar el rendimiento del sistema.
1. Comprobador de errores (Scandisk).
2. Desfragmentador de disco.
3. Liberador de espacio en disco.
4. Restaurador del sistema.
 ¿Qué hace herramientas de optimización? Tiene un propósito en general que incluyen un gran numero de utilidades.
 ¿Cuál es el beneficio que ofrece el sistema operativo/o al usuario? Administrar los recursos de la maquina , coordinar el hardware y organizar archivos.
 ¿Cómo se utiliza? Comprobador de errores, Desfragmentador de disco, liberador de espacio.
Bloque 3°
«ADMINISTRAR EL USO DE LOS INSUMOS
EN LA OPERACIÓN DEL EQUIPO DE
COMPUTO»
UTILIZACION DE LOS INSUMOS
COMPATIBILIDAD:
El termino insumo en algunos lugares se le conoce como recurso o consumible, por insumo se refiere a todo el recurso material
medios de impresión, ,medios magnéticos, cintas cartuchos de impresora, papel, etc., que requerimos para realizar algunos
trabajos con el equipo de computo.
Estos pueden clasificarse como:
 Insumos originales.
 Insumos genéricos.
¿puedes observar la diferencia entre ellos? Básicamente un insumo originales aquel fabricado de la misma compañía que
maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma marca. Por el contrario
los genéricos son maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no
fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la
compatibilidad del insumo con e dispositivo. Pero ¿Por qué existen estas compañías?¿porque no adquirir insumos originales todo
el tiempo y evitar problemas a futuros? La respuesta es simple, el costo de un insumo original es por lo general mayor al de un
insumo genérico y esto en algunas ocasiones es un argumento valido para emplear insumos genéricos.
NOTA: Es posible verificar en los manuales del fabricante. Las características que los insumos deben tener, para un uso
adecuado de los mismos.
1. Es todo recurso material medios de impresión, medios magnéticos, cintas o cartuchos de impresión, etc., que requerimos
para realizar algunos trabajos con el equipo de computo. INSUMOS
2. Tener que exponer sobre las ventajas de los insumos genéricos, del siguiente listado identifica una de ellas. COSTO
3. Tener que comprar tóner, pero no encuentra de la marca de su impresora, por lo que se sugiere adquirir un insumo de tipo.
COMPATIBLE DE LOS INSUMOS
Las organizaciones en general, están preocupadas en el tema de los costos y adquieren reducirlos lo mas posible. Por ejemplo si
se quiere imprimir un documento en «borrador» para un análisis posterior ¿en que dispositivo pensado en costos, deberías
imprimir y porque? Si tu respuesta fue la impresora a color, creo que requieres analizar más tu respuesta, en caso contrario,
¡Excelente Respuesta!. Es por ello que se deben de seguir estrategias para usar adecuadamente los insumos y optimizar su
rendimiento.
1. Imprimir un documento a una escala menor que el original y seleccionar el valor de la cantidad de impresión en
borrador rápido es un ejemplo de . MANEJO EFICAZ
2. A continuación se le presentan una serie de formas para aprovechar los insumos al imprimir, ¿Cuál de ellas
consideras que sea la adecuada? IMPRIMIR UNA SOLA TINTA
3. Si deseas mejorar el rendimiento de los medios de almacenamiento, por ello le sugieres las siguientes
recomendaciones excepto. ADQUIRIR CD-REGRABABLES, PARA UTILIZAR Y FORMATEAR.
RECICLAR INSUMOS
La recarga de cartuchos es el servicio que consiste en recibir los cartuchos de tinta y someterlo a una prueba
electrónica y una vez comprobado de que se encuentra en perfectas condiciones, se comienza el rebajo de lavado,
llenado y presurizado. El papel es otro insumo que se puede reciclar , ejemplos:
 Mantén una caja en tu oficina especial para papel blanco usado.
 Edita tus documentos en la pantalla, en vez de imprimir una copia.
 Utiliza el correo electrónico en vez de documentos impresos.
 Recicla tus discos flexibles.
 Recicla tus cartuchos y tóner.
 Recicla tu CD’s y DVD’s.
1. Consiste en recibir los cartuchos de tinta para impresora. RECLICLAR.
2. Para el proceso de reciclaje de insumos sea efectivo recargarlo de tinta hasta DIEZ veces. (10)
3. La recarga de los cartuchos permiten tener un ahorro de hasta un SETENTA porciento (70%)
4. A continuación se presentan una serie de imágenes donde habrás de identificar cual es el que representa reciclar.
Bloque 4°
«ELABORAR LOS REPORTES DE DAÑO O
PERDIDA EN EL EQUIPO Y PERSONALES»
REALIZAR REPORTES DE DAÑOS Y SOLICITUD DE REABASTECIMIENTO Y MANTENIMIENTO
Aprendizajes A Lograr
 Diseña formatos de reportes de daños para su persona y equipo, así como también de perdidas o bajas de equipo
en el centro de computo.
 Crea documentos y solicitudes de reabastecimiento para insumos del centro de computo así como para el
mantenimiento preventivo para el equipo.
 Elabora solicitudes de mantenimiento preventivo para el equipo.
 Actúa con responsabilidad en el cumplimiento de las actividades.
Al trabajar en lugares donde se emplean equipos de computo , es importante llevar a cabo controles para la
administración de hardware y software defectuoso, en reparación o simplemente de perdida. Es por esto que esta
sección del modulo de aprendizaje se mostraran reportes que se puede emplear en situaciones, así mismo
desarrollaras las requeridas en el centro de trabajo. Algunos reportes que puedes realizar:
 Daño a su persona y equipo. Se ocupa cuando ocurre in daño en el equipo por cuestiones técnicas o a hacia el
personal de alguna área especifica.
 Perdidas o bajas. Cuando parte del equipo queda inhabilitado para ocuparse por los usuarios.
 Solicitud de reabastecimiento y reporte de fallas de insumos. Cuando ya no se tienen insumos o están por
terminarse.
 Solicitud de mantenimiento preventivo para el equipo. Se realizaran para mantener el equipo en optimas
condiciones de ser utilizado.
REPORTE DE DAÑO
REPORTE DE DAÑO
FECHA: / /
AREA:
TIPO DE REPORTE: DESCRIPCION DEL DAÑO:
marca con una
"X"
DAÑO:
FALLA:
A QUIEN SE AFECTO: OBSERVACIONES
PERSONA:
EQUIPO:
OTRO:
ELABORO:
AUTORIZA
:
FORMATO DE PERDIDA
/ /
TIPO DE REPORTE:
:FORMATO DE PERDIDA:
FECHA:
AREA:
°EQUIPO:
Marqueconuna"X"
A QUIEN SE AFECTO:
°OTRO:
N° DE SERIE MODELO MARCA COLOR OBSERVACIONES
°IMPRESORA:
°SCANNER:
°PERDIDA:
°BAJA:
°INSUMO:
REPORTE DE MANTENIMIENTO
/ /
ELABORO: AUTORIZA:
ESTADO GENERAL DEL EQUIPO:
°OTROS:
AREA:
TIPO DE EQUIPO:
Marqueconuna"X"
°COMPUTADORA:
°OMPRESORA:
°OTRO:
°LIMPIEZA EXTERNA:
°LIMPIEZA INTERNA:
:REPORTE DE MANTENIMIENTO:
FECHA DE SERVICIO:
1-¿que formato te permite tener tu centro de computo libre de equipos obsoletos? PERDIDAS O BAJAS.
2 -Son los formatos que nos ayudan a mandar a repara un equipo de computo. DAÑO A EQUIPO.
3 -Es un formato que podemos utilizar cuando una persona resulta dañada al manipular un equipo de computo. DAÑO A SU
PERSONA.
4 -Es la solicitud que elaboramos al ver que esta por acabarse los insumos que se utilizan dentro de un centro de computo.
REABASTECIMIENTO DE INSUMOS.
5 -Esta solicitud debe ser utilizada cuando por ejemplo, un diskette no puede usarse por que no funciona.
REABASTECIMIENTO DE INSUMOS.
6 -Debemos hacer uso de esta solicitud cuando se acaban los CD’s diskette hojas, etc. REABASTECIMIENTO DE
INSUMOS
7 -Es la solicitud que debemos utilizar periódicamente para dar una limpieza externa e interna nuestros equipos de computo,
persona, etc. DAÑO A SU PERSONA.
8 -Debemos hacer uso de esta solicitud cuando nuestro equipo de computo tiene demasiada suciedad en nuestra tarjeta
madre y corremos el riego de algún tipo de daño internamente. FALLAS DE INSUMOS.
9 -Cuando la impresora esta demasiada llena de polvo en su interior y afecta su funcionamiento hay que usar el formato de
DAÑO A SU PERSONA para que de esta manera sea atendida correctamente y su funcionamiento sea optimo.
ESTABLECER MEDIDAS DE SEGURIDAD
Bloque 5°
«REGUARDO Y SEGURIDAD DE LA
INFORMACION»
ESTABLECER POLITICAS DE RESGUARDO DE LA INFORMACION
Identifica las políticas de resguardo de información seleccionando la ubicación física donde se realizara el respaldo.
Actúa con responsabilidad el cumplimiento de las actividades. La mejor forma de controlar los procesos que
desarrollan en el sistema de información, que exista un responsable de la supervisión. Para ello debe designar a una
persona a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad el
almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las
copias se han realizado correctamente. El responsable debe tener la disposición del tiempo al fin del día para efectuar
dicho proceso de respaldo, y respetar los tiempos e cada semana o cada mes, cuando sean necesarios para
respaldarlos, debe de ser una persona capacitada para dicho proceso, que conozca de diferentes utilerías y medios de
almacenamiento, y los sepa manipular al 100% y que sea capaz de definir un proceso de comprobación al momento de
realizar dicho respaldo un posible esquema de copia durante un año, cada mes y se guarda la cinta durante un año,
también se pueden realizar mensualmente, quincenalmente también diariamente según la necesidad de la
organización en cuanto al manejo de sus datos.
La ubicación final de las copias de seguridad también necesita resguardarse en un lugar ajeno al centro de computo un
lugar libre de intrusos. La política de copias de seguridad debe realizar la reconstrucción de los ficheros en el estado
en que se encontraban al tiempo de producirse la perdida o destrucción.
1. Es necesario utilizar esta acción para evitar perdida de información protegiendo la integridad de los datos. COPIA
DE SEGURIDAD
2. Es el tipo de copia de seguridad mas recomendada incluye copia d datos y de programas restaurando el sistema.
COMPLETA.
3. A continuación se presenta una lista de recomendaciones para resguardar los datos del usuario, excepto. UNA
VEZ AL AÑO
MEDIOS DE ALMACENAMIENTO
Elaborar respaldos de información es un proceso muy importante que debe tener cada usuario de computadora, sea un equipo
portátil o un equipo de escritorio.
Al contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas
en el equipo o por accidentes. Algunos consejos para respaldar archivos son:
 Se recomienda guardad los respaldos en CD’s, DVD’s, cintas magnéticas, memorias USB, disco duros externos o en otra
computadora.
 Respaldar únicamente sus archivos personales como documentos de Word, Excel, PowerPoint, etc.
 Organiza tus respaldos de tal forma que se identifiquen cuando se realice, por ejemplo si respaldas CD’s colócales una
marca en donde indique la fecha en que se realizo y una breve descripción de lo que contiene.
 Realiza mas de una copia de la información.
 Verifica que los respaldos funcionen y tengas la información actualizada.
 Cuando borramos un archivo y los eliminamos de la papelera de reciclaje, no borramos un archivo, eliminamos li que hace
mas bien que desaparezca.
1. Esta acción de guardar los datos el usuario en un medio de almacenamiento. RESPALDAR.
2. Es el medio de almacenamiento menos recomendado para respaldar la información del usuario. DISKETTE
3. Es una de las recomendaciones que se establecen para realizar respaldo de la información excepto. GUARDAR LOS
RESPALDO EN LA MISMA COMPUTADORA.
4. Son los tipos de archivos que se deben resguardar. LOS DEL USUARIO.
ETIQUETAR MEDIOS DE ALMACENAMIENTO
La política correcta para etiquetar los backups ha de ser tan que un administrador puede reconocer la situación exacta
de cada fichero, pero que no suceda lo mismo con un ataque que roba el medio de almacenamiento; esto se consigue,
por ejemplo, con Códigos Impresos en cada etiqueta, códigos cuyo significado sea conocido por los operadores de
copias de seguridad pero no por potencial atacante.
En las unidades de cinta LTO para identificar los medios de almacenamiento se emplean etiquetas de códigos de
barras. Las etiquetas de medios de cinta LTOZ atienden totalmente necesidades de manejo de etiquetas. Comúnmente
son paquetes de etiquetas, en el caso exclusivo del Dell en el modelo PV136T y PV132T incluyen 200 etiquetas con
los medios de la cinta LTO.
1. Es el proceso que se utiliza después de crear una copia de seguridad o respaldo de los datos para indicar la fecha
del respaldo, los tipos de archivos guardados, el nombre del responsable del respaldo como aspectos importantes,
pero en un código conocido por el administrador de la información. ETIQUETAR
2. Juan Manuel es administrador del departamento de datos de una compañía, su responsabilidad es tener
actualizados y n perder los datos por que lo que el hace copias constantes de la información, a cada medios de
almacenamiento le realiza n etiquetado especial, el atiende a ciertas recomendaciones, excepto: RESGUARDAR
LOS REPALDOS EN UN LUGAR AJENO AL DEPARTAMENTO DE DATOS
3. Al elaborar una etiqueta para el reguardo de la información se recomienda utilizar un código especial que consiste
en: CIFRAR EL NOMBRE DEL RESPALDO.

Más contenido relacionado

La actualidad más candente

Diferenciar las funciones del sistema operativo y Operar el equipo de computo
Diferenciar las funciones del sistema operativo y Operar el equipo de computoDiferenciar las funciones del sistema operativo y Operar el equipo de computo
Diferenciar las funciones del sistema operativo y Operar el equipo de computo
miguel_js
 
Definición y tipos de software
Definición y tipos de softwareDefinición y tipos de software
Definición y tipos de software
DANNYOSE
 

La actualidad más candente (20)

Temas abordados
Temas abordadosTemas abordados
Temas abordados
 
Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativo
 
Op. del Equipo de Computo
Op. del Equipo de ComputoOp. del Equipo de Computo
Op. del Equipo de Computo
 
Diferencial funciones-del-sistema-operativo
Diferencial funciones-del-sistema-operativoDiferencial funciones-del-sistema-operativo
Diferencial funciones-del-sistema-operativo
 
TRABAJO DFSO
TRABAJO DFSOTRABAJO DFSO
TRABAJO DFSO
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Panel de control
Panel de controlPanel de control
Panel de control
 
Ordinario dfso 3 f
Ordinario dfso 3 fOrdinario dfso 3 f
Ordinario dfso 3 f
 
2 power point
2 power point2 power point
2 power point
 
temas de la materia dfso
temas de la materia dfso  temas de la materia dfso
temas de la materia dfso
 
temas de la materia dfso
temas de la materia dfsotemas de la materia dfso
temas de la materia dfso
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Diferenciar las funciones del sistema operativo y Operar el equipo de computo
Diferenciar las funciones del sistema operativo y Operar el equipo de computoDiferenciar las funciones del sistema operativo y Operar el equipo de computo
Diferenciar las funciones del sistema operativo y Operar el equipo de computo
 
Trabajo integrador-para-ordinario-de-la-materia-de DFSO
Trabajo integrador-para-ordinario-de-la-materia-de DFSOTrabajo integrador-para-ordinario-de-la-materia-de DFSO
Trabajo integrador-para-ordinario-de-la-materia-de DFSO
 
DFSO sistema operativo
DFSO sistema operativoDFSO sistema operativo
DFSO sistema operativo
 
Trabajo integrador ordinario 3-F
Trabajo integrador ordinario 3-FTrabajo integrador ordinario 3-F
Trabajo integrador ordinario 3-F
 
Presentación2
Presentación2Presentación2
Presentación2
 
Definición y tipos de software
Definición y tipos de softwareDefinición y tipos de software
Definición y tipos de software
 

Destacado

Trabajo ordinario dfso
Trabajo ordinario dfsoTrabajo ordinario dfso
Trabajo ordinario dfso
andreami02
 
Portfolio 10 January 16
Portfolio 10 January 16Portfolio 10 January 16
Portfolio 10 January 16
Philip Mangone
 

Destacado (12)

Fact Sheet
Fact SheetFact Sheet
Fact Sheet
 
Dfso
DfsoDfso
Dfso
 
Trabajo ordinario dfso
Trabajo ordinario dfsoTrabajo ordinario dfso
Trabajo ordinario dfso
 
DHRUV RESUME
DHRUV RESUMEDHRUV RESUME
DHRUV RESUME
 
Portfolio 10 January 16
Portfolio 10 January 16Portfolio 10 January 16
Portfolio 10 January 16
 
Gamayun Russia
Gamayun RussiaGamayun Russia
Gamayun Russia
 
Centaur-Greece
Centaur-GreeceCentaur-Greece
Centaur-Greece
 
Dumitru Bogdan
Dumitru BogdanDumitru Bogdan
Dumitru Bogdan
 
Reputation management.ppt 1
Reputation management.ppt 1Reputation management.ppt 1
Reputation management.ppt 1
 
Reputation management.ppt 1
Reputation management.ppt 1Reputation management.ppt 1
Reputation management.ppt 1
 
Ganesha-India
Ganesha-IndiaGanesha-India
Ganesha-India
 
Buku panduan lengkap ko kurikulum sekolah
Buku panduan lengkap ko kurikulum sekolahBuku panduan lengkap ko kurikulum sekolah
Buku panduan lengkap ko kurikulum sekolah
 

Similar a Diferenciar las-funciones-del-sistema-operativo-160105191159

Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos I
INÉS ARABIA DíAZ
 
Unidad 3 de computacion
Unidad 3 de computacionUnidad 3 de computacion
Unidad 3 de computacion
jose0908
 
Funciones y objetivos del sistema
Funciones y objetivos del sistemaFunciones y objetivos del sistema
Funciones y objetivos del sistema
Denisse C
 
Introducción a los Sistemas Operativos
Introducción a los Sistemas OperativosIntroducción a los Sistemas Operativos
Introducción a los Sistemas Operativos
Gabriela
 

Similar a Diferenciar las-funciones-del-sistema-operativo-160105191159 (18)

Maestra
MaestraMaestra
Maestra
 
Portafolio de evidencias epab
Portafolio de evidencias epabPortafolio de evidencias epab
Portafolio de evidencias epab
 
Trabajo integrador-para-ordinario-de-la-materia-dfso
Trabajo integrador-para-ordinario-de-la-materia-dfsoTrabajo integrador-para-ordinario-de-la-materia-dfso
Trabajo integrador-para-ordinario-de-la-materia-dfso
 
Trabajo para-el-ordinario-1
Trabajo para-el-ordinario-1Trabajo para-el-ordinario-1
Trabajo para-el-ordinario-1
 
Actividad final de ordinario
Actividad final de ordinarioActividad final de ordinario
Actividad final de ordinario
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos I
 
Unidad 3 de computacion
Unidad 3 de computacionUnidad 3 de computacion
Unidad 3 de computacion
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativo
 
Servicios para los Programas
Servicios para los ProgramasServicios para los Programas
Servicios para los Programas
 
Funciones y objetivos del sistema
Funciones y objetivos del sistemaFunciones y objetivos del sistema
Funciones y objetivos del sistema
 
Dfso carmina
Dfso carminaDfso carmina
Dfso carmina
 
Sistemas Operativos
Sistemas Operativos Sistemas Operativos
Sistemas Operativos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Introducción a los Sistemas Operativos
Introducción a los Sistemas OperativosIntroducción a los Sistemas Operativos
Introducción a los Sistemas Operativos
 
Sistema operativo de Jorge Nieto
Sistema operativo de Jorge NietoSistema operativo de Jorge Nieto
Sistema operativo de Jorge Nieto
 
Trabajosofware
TrabajosofwareTrabajosofware
Trabajosofware
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
edgarzevallos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

Diferenciar las-funciones-del-sistema-operativo-160105191159

  • 1. DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO COLEGIO DE BACHILLERES DEL ESTADO DE JALISCO COBAEJ 10 3-H T/V • Jocelyn Alejandra Ortiz Pio • Maria De Los Angeles Delgado Bermudez Maestra: Citlalli del Carmen Medina González
  • 2. INDICE 1. Presentación 2. Índice 3. Bloque 1 4. Tipos de sistema operativo 6. Funciones del sistema operativo 7. Características de los sistemas operativos 8. Componente de un sistema operativo 9. Recursos del sistema 10. Asignación de mandatos 11. Asignación de servicios 12. Bloque 2 13. Seguridad informática 14. Herramientas del sistema 15. Bloque 3 16. Utilización de los insumos 18. Bloque 4 19. Realizar reportes de daños y solicitud de reabastecimiento y mantenimiento 20. Reporte de daño 21. Formato de perdía 22. Reporte de mantenimiento 24. Establecer medidas de seguridad 25. Bloque 5 26. Establecer políticas de resguardo de la información 27. Medios de almacenamiento 28. Etiquetar medios de almacenamiento.
  • 3. Bloque 1° «DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO»
  • 4. TIPOS DE SISTEMA OPERATIVO Existe una gran variedad de clasificaciones de los sistemas operativos basados en diversos criterios. De los sistemas operativos líderes comercialmente hablando podemos mencionar MS-DOS, Windows, Mac OS, Unix y Linux. Todos los sistemas operativos existentes pueden clasificarse en uno de los dos principales grupos, los sistemas operativos línea de comando, los cuales son populares de los programadores y desarrolladores de software gracias a su estabilidad y seguridad en información aún cuando son hostiles en su entorno. En el segundo grupo los sistemas operativos de interfaz gráfica los cuales son los preferidos del grueso de los usuarios debido a los gráficos el uso de íconos y un ambiente amigable, pese a los problemas (parches) que presenta. Existen otras clasificaciones que utilizan como criterio el número de usuarios que el sistema puede de manera simultánea: Sistemas operativos monousuarios y sistema operativo multiusuarios. De acuerdo al número de procesos que pueden ejecutar al mismo tiempo: sistemas operativos monoprocesos y sistemas operativos multiprocesos. De acuerdo al número de tareas que pueden realizar simultáneamente: sistema operativo monotarea y sistema operativo multitareas: existen muchas de acuerdo a diferentes criterios: S.O. Por lotes, S:O tiempo compartido, S:O: Virtual, entre otros. 1. Es el conjunto de programas que permite la comunicación con el hardware y facilitan el uso de los recursos del equipo de computo. a) Antivirus. b) Dispositivos periféricos. c) Sistema operativo. 2. Cuando compras un equipo de computo que no tiene programas precargados, que software necesitas? a) Dispositivo periféricos. b)sistema operativo. c) programas de visión 3. Son funciones del sistema operativo, excepto. a) Administrar recursos. b) organizar la ejecución de programas. c) diseñar y crear imágenes 4. Investiga la información para completar el siguiente cuadro
  • 5. NOMBRE LOGOTIPO FECHA CREADOR CARACTERISTICAS INICIALES MS-DOS Nació en 1981 creado por Tim Paterson En la versión 2.0 lanzada en 1983 con características de Unix como uso de subdirectorios. WINDOWS Creado en 1985 La primera versión se lanza en el año de 1985 Mac OS Creado por Apple en 1985 La primera versión se lanza en el de 1985 UNIX Se desarrolla en 1969 por un grupo de laboratorio Unix es un sistema operativo portable, multitarea y multiusuario LINUX 1991 Linus Torvalds Linux es un sistema operativo libre, basado en Unix. Es uno de los principales ejemplos de software libre y de código abierto.
  • 6. FUNCIONES DEL SISTEMA OPERATIVO Las funciones básicas del sistema operativo son administrar los recursos de la maquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento a demás de :  Configurar los dispositivos de entrada y salida.  Coordinar la ejecución de los programas.  Interpretar los comandos del usuario.  Controlar las secuencias de los procesos.  Controlar el sistema de archivos.  Administrar los recursos.  Controlar el acceso Gestiona el espacio de memoria asignado para cada aplicación y para cada usuario Administra la distribución del procesador entre los distintos programas por medio de un algoritmo de programación Seguridad de la ejecución de los programas garantizando que los recursos sean utilizados solo programas que posean las autorizaciones • Administración de autorizaciones. • Gestión de la información. • Gestión de la memoria de acceso aleatorio Unifica y controla el acceso de los programas a los recursos materiales… Se encarga de que las aplicaciones se ejecuten sin problemas… Sistema operativo • Gestión de entrada/ salida. Proporciona cierta cantidad de indicaciones que pueden utilizarse para el funcionamiento correcto del equipo Gestiona la lectura y la estructura en el sistema de archivos…
  • 7. CARACTERISTICAS DE LOS SISTEMAS OPERATIVOS
  • 8. COMPONENTES DE UN SISTEMA OPERATIVO  Gestión de procesos.  Gestión de la memoria principal.  Gestión del almacenamiento secundario.  El sistema de entrada y salida.  Sistema de archivos.  Sistemas de protección.  Sistemas de comunicaciones.  Programas de sistema.  Gestor de recursos.
  • 9. Recursos del sistema  MEMORIA: Es el dispositivo que retiene, memoriza o almacena datos informativos durante algún intervalo de tiempo.  UNIDAD CENTRAL DE PROCESAMIENTO: Es el hardware dentro de una computadora u otros dispositivos prográmales, que integran las instrucciones de un programa informático.  OPERACIONES DE ENTRADA/SALIDA: Un dispositivo que permite la comunicación entre un sistema de un procesamiento de intercomunicación.  INTERFAZ DE USUARIO: Es un registro especial donde el sistema operativo agrupa toda la información que necesita conocer, respecto a un proceso particular.  CONTROL DE PROCESADOR: Es un registro especial donde el sistema operativo agrupa toda la información.  METODOS DE ORGANIZACIONES DE ARCHIVOS EN UN DISCO DURO: Se refiere a las diferencias en las que puede ser organizada la información de los archivos así como también puede ser la accesada
  • 10. Asignación de mandatos  ¿Qué es un servicio de identificación? El servicio de identificación hace referencia cada uno de los registros digitales de usuarios.  ¿Qué son los mandatos? Se refiere al string que se usa para un sistema operativo cada uno tiene diferencias y no existe uno unificado como se CD- usado para cambiar un directorio.  ¿Qué es un (string) cadena? Es un archivo de la biblioteca estándar del lenguaje de programación que contiene la definición de macros, constantes funciones y tipos de utilidad para trabajar con cadenas de caracteres y algunas operaciones de manipulación de memoria.  ¿Cómo identificar los servicios de identificación de los mandatos de usuario? En muchas paginas de internet se pedirá una cuenta, ya sea Facebook, YouTube, metro flog, o una pagina de juegos, etc.
  • 11. AIGNACION DESERVICIOS  Asignación de servicios para los programas. Estos son uno de los servicios que podemos realizar con algunos de los programas del sistema operativo.  Desfragmentación del disco. Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno puede en un área contigua sin espacios.  Información del sistema. La ventana «información» del sistema proporciona detalles a cerca de la configuración del hardware del equipo.  Liberador de espacios. El liberador de espacios de disco es que lo que se utiliza para liberar la memoria.  Mapa de caracteres. Programa que nos muestra todas las fuentes que tenemos infladas en nuestro equipo.  Restaurar sistema. Le permite restaurar los archivos de sistema del equipo a una memoria.  Tareas programadas. Se utiliza para programar la ejecución automática de determinados programas.  Centro de seguridad. Ayuda a proteger el equipo el equipo comprobando el estado de usuarios aspectos esenciales de la seguridad.
  • 12. Bloque 2° «APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIONDEL EQUIPO Y LOS INSUMOS»
  • 13. SEGURIDAD INFORMATICA La seguridad informática es la disciplina que se ocupa de diseñar las normas, procesamientos, métodos y técnicos destinados a conseguir un sistema de información seguro y confiable. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informativo. ¿Has escuchado que la información en las computadoras pueden estar en peligro?, comúnmente los daos están expuestos, se considera necesario tener algún elemento para proteger los datos. Es por ello que la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro el macro previsto. La definición de la seguridad informática no debo ser confundida con la de «seguridad informática» , ya que esta ultima solo se encarga de la seguridad en el medio informático, pero la información debe encontrarse en diferentes medios y formas, y no solo medios informáticos. La seguridad en un imbíen de red es la habilidad de identificar y eliminar vulnerabilidades, la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipo físicos , tales como los mismos computadoras. Cuando se trata de la seguridad de una compañía, lo que es apropiado varia la información a organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a conveniencia y coordinación. La seguridad informática se resume, por lo general, en cinco objetivos principales:  INTEGRIDAD: Garantizar que los datos sean los que se supone que son.  CONFIDENCIALIDAD: Asegurar que solo los individuos autorizados tengan acceso a los recursos que se intercambian.  DISPONIBILIDAD: Garantizar el correcto funcionamiento de los sistemas de información.  EVITAR EL RECHAZO: Garantizar de que no pueda negar una operación realizada.  AUTENTICACION: Asegurar que solo los individuos autorizados tengan acceso a los recursos. 1. Representa la garantía de que el material y los recursos de software de una organización de usen solo para los propósitos para los que fueron creados y por los usuarios autorizados. c) Seguridad informática 2. Forma parte de los objetivos principales de la seguridad informática, excepto: E) Transportabilidad 3. Encargado de establecer medidas de seguridad en cuanto al manejo de los datos. B) Administrador 4. Objetivo de la seguridad informática garantiza el acceso a recursos únicamente a las personas autorizadas: C) autenticación
  • 14. HERRAMIENTAS DEL SISTEMA Los sistemas operativos, como entornos de trabajo de propósito general que son, incluyen un buen numero de variadas utilidades. En general estas utilidades no son nada del otro mundo, y simplemente sirven para salir del paso a medida de que las vamos utilizando mas y mas, nos vamos dando cuenta de que nos quedan cortas. Todo sistema operativo cuenta con diferentes herramientas que las podemos clasificar en: 1. Herramientas de aplicación. 2. Herramientas de configuración. 3. Herramientas de optimización. En nuestro caso exploraremos las del sistema operativo de Microsoft Windows. HERRAMIENTAS DE APLICACIÓN. Son todos los programas que contiene el S.O Windows para que el usuario desarrolle sus propias actividades, por ejemplo redactar cartas (escritos), diseñan dibujos (editar), realizar cálculos, escuchar música, navegar en internet, etc.  Paint* wordpad  Calculadora*blog de notas.  Mapa de caracteres* Windows media player.  Grabadora de sonidos* internet Explorer* Windows DVD* calendario* Windows mail* recortes* juegos*etc. HERRAMIENTAS CONFIGURACION. Aplicaciones o cuadros de información que le permitan al usuario conocer características especificas del sistema (equipo) y cambiar la configuración de algunos de sus dispositivos hardware (teclado, mouse, pantalla, etc.)panel de control. Una de las tareas importantes del S.O es la del poder configurar los dispositivos del sistema computacional, desde el panel de control permite modificar estas características a os diferentes dispositivos que la conforman. Propiedades del sistema. Es un cuadro de información que muestra al usuario información acerca del tipo de procesador, la capacidad e memoria RAM, la versión del S.O, etc. Para acceder a este cuadro de información en la opción propiedades del menú contextual del equipo propiedades del disco cuadro de dialogo que muestra información acerca de la capacidad de almacenamiento en bytes que tiene cualquier unidad. HERRAMIENTAS DE OPTIMIZACION. Son los programas u aplicaciones que le permiten al usuario mejorar el rendimiento del sistema. 1. Comprobador de errores (Scandisk). 2. Desfragmentador de disco. 3. Liberador de espacio en disco. 4. Restaurador del sistema.  ¿Qué hace herramientas de optimización? Tiene un propósito en general que incluyen un gran numero de utilidades.  ¿Cuál es el beneficio que ofrece el sistema operativo/o al usuario? Administrar los recursos de la maquina , coordinar el hardware y organizar archivos.  ¿Cómo se utiliza? Comprobador de errores, Desfragmentador de disco, liberador de espacio.
  • 15. Bloque 3° «ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE COMPUTO»
  • 16. UTILIZACION DE LOS INSUMOS COMPATIBILIDAD: El termino insumo en algunos lugares se le conoce como recurso o consumible, por insumo se refiere a todo el recurso material medios de impresión, ,medios magnéticos, cintas cartuchos de impresora, papel, etc., que requerimos para realizar algunos trabajos con el equipo de computo. Estos pueden clasificarse como:  Insumos originales.  Insumos genéricos. ¿puedes observar la diferencia entre ellos? Básicamente un insumo originales aquel fabricado de la misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma marca. Por el contrario los genéricos son maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del insumo con e dispositivo. Pero ¿Por qué existen estas compañías?¿porque no adquirir insumos originales todo el tiempo y evitar problemas a futuros? La respuesta es simple, el costo de un insumo original es por lo general mayor al de un insumo genérico y esto en algunas ocasiones es un argumento valido para emplear insumos genéricos. NOTA: Es posible verificar en los manuales del fabricante. Las características que los insumos deben tener, para un uso adecuado de los mismos. 1. Es todo recurso material medios de impresión, medios magnéticos, cintas o cartuchos de impresión, etc., que requerimos para realizar algunos trabajos con el equipo de computo. INSUMOS 2. Tener que exponer sobre las ventajas de los insumos genéricos, del siguiente listado identifica una de ellas. COSTO 3. Tener que comprar tóner, pero no encuentra de la marca de su impresora, por lo que se sugiere adquirir un insumo de tipo. COMPATIBLE DE LOS INSUMOS Las organizaciones en general, están preocupadas en el tema de los costos y adquieren reducirlos lo mas posible. Por ejemplo si se quiere imprimir un documento en «borrador» para un análisis posterior ¿en que dispositivo pensado en costos, deberías imprimir y porque? Si tu respuesta fue la impresora a color, creo que requieres analizar más tu respuesta, en caso contrario, ¡Excelente Respuesta!. Es por ello que se deben de seguir estrategias para usar adecuadamente los insumos y optimizar su rendimiento.
  • 17. 1. Imprimir un documento a una escala menor que el original y seleccionar el valor de la cantidad de impresión en borrador rápido es un ejemplo de . MANEJO EFICAZ 2. A continuación se le presentan una serie de formas para aprovechar los insumos al imprimir, ¿Cuál de ellas consideras que sea la adecuada? IMPRIMIR UNA SOLA TINTA 3. Si deseas mejorar el rendimiento de los medios de almacenamiento, por ello le sugieres las siguientes recomendaciones excepto. ADQUIRIR CD-REGRABABLES, PARA UTILIZAR Y FORMATEAR. RECICLAR INSUMOS La recarga de cartuchos es el servicio que consiste en recibir los cartuchos de tinta y someterlo a una prueba electrónica y una vez comprobado de que se encuentra en perfectas condiciones, se comienza el rebajo de lavado, llenado y presurizado. El papel es otro insumo que se puede reciclar , ejemplos:  Mantén una caja en tu oficina especial para papel blanco usado.  Edita tus documentos en la pantalla, en vez de imprimir una copia.  Utiliza el correo electrónico en vez de documentos impresos.  Recicla tus discos flexibles.  Recicla tus cartuchos y tóner.  Recicla tu CD’s y DVD’s. 1. Consiste en recibir los cartuchos de tinta para impresora. RECLICLAR. 2. Para el proceso de reciclaje de insumos sea efectivo recargarlo de tinta hasta DIEZ veces. (10) 3. La recarga de los cartuchos permiten tener un ahorro de hasta un SETENTA porciento (70%) 4. A continuación se presentan una serie de imágenes donde habrás de identificar cual es el que representa reciclar.
  • 18. Bloque 4° «ELABORAR LOS REPORTES DE DAÑO O PERDIDA EN EL EQUIPO Y PERSONALES»
  • 19. REALIZAR REPORTES DE DAÑOS Y SOLICITUD DE REABASTECIMIENTO Y MANTENIMIENTO Aprendizajes A Lograr  Diseña formatos de reportes de daños para su persona y equipo, así como también de perdidas o bajas de equipo en el centro de computo.  Crea documentos y solicitudes de reabastecimiento para insumos del centro de computo así como para el mantenimiento preventivo para el equipo.  Elabora solicitudes de mantenimiento preventivo para el equipo.  Actúa con responsabilidad en el cumplimiento de las actividades. Al trabajar en lugares donde se emplean equipos de computo , es importante llevar a cabo controles para la administración de hardware y software defectuoso, en reparación o simplemente de perdida. Es por esto que esta sección del modulo de aprendizaje se mostraran reportes que se puede emplear en situaciones, así mismo desarrollaras las requeridas en el centro de trabajo. Algunos reportes que puedes realizar:  Daño a su persona y equipo. Se ocupa cuando ocurre in daño en el equipo por cuestiones técnicas o a hacia el personal de alguna área especifica.  Perdidas o bajas. Cuando parte del equipo queda inhabilitado para ocuparse por los usuarios.  Solicitud de reabastecimiento y reporte de fallas de insumos. Cuando ya no se tienen insumos o están por terminarse.  Solicitud de mantenimiento preventivo para el equipo. Se realizaran para mantener el equipo en optimas condiciones de ser utilizado.
  • 20. REPORTE DE DAÑO REPORTE DE DAÑO FECHA: / / AREA: TIPO DE REPORTE: DESCRIPCION DEL DAÑO: marca con una "X" DAÑO: FALLA: A QUIEN SE AFECTO: OBSERVACIONES PERSONA: EQUIPO: OTRO: ELABORO: AUTORIZA :
  • 21. FORMATO DE PERDIDA / / TIPO DE REPORTE: :FORMATO DE PERDIDA: FECHA: AREA: °EQUIPO: Marqueconuna"X" A QUIEN SE AFECTO: °OTRO: N° DE SERIE MODELO MARCA COLOR OBSERVACIONES °IMPRESORA: °SCANNER: °PERDIDA: °BAJA: °INSUMO:
  • 22. REPORTE DE MANTENIMIENTO / / ELABORO: AUTORIZA: ESTADO GENERAL DEL EQUIPO: °OTROS: AREA: TIPO DE EQUIPO: Marqueconuna"X" °COMPUTADORA: °OMPRESORA: °OTRO: °LIMPIEZA EXTERNA: °LIMPIEZA INTERNA: :REPORTE DE MANTENIMIENTO: FECHA DE SERVICIO:
  • 23. 1-¿que formato te permite tener tu centro de computo libre de equipos obsoletos? PERDIDAS O BAJAS. 2 -Son los formatos que nos ayudan a mandar a repara un equipo de computo. DAÑO A EQUIPO. 3 -Es un formato que podemos utilizar cuando una persona resulta dañada al manipular un equipo de computo. DAÑO A SU PERSONA. 4 -Es la solicitud que elaboramos al ver que esta por acabarse los insumos que se utilizan dentro de un centro de computo. REABASTECIMIENTO DE INSUMOS. 5 -Esta solicitud debe ser utilizada cuando por ejemplo, un diskette no puede usarse por que no funciona. REABASTECIMIENTO DE INSUMOS. 6 -Debemos hacer uso de esta solicitud cuando se acaban los CD’s diskette hojas, etc. REABASTECIMIENTO DE INSUMOS 7 -Es la solicitud que debemos utilizar periódicamente para dar una limpieza externa e interna nuestros equipos de computo, persona, etc. DAÑO A SU PERSONA. 8 -Debemos hacer uso de esta solicitud cuando nuestro equipo de computo tiene demasiada suciedad en nuestra tarjeta madre y corremos el riego de algún tipo de daño internamente. FALLAS DE INSUMOS. 9 -Cuando la impresora esta demasiada llena de polvo en su interior y afecta su funcionamiento hay que usar el formato de DAÑO A SU PERSONA para que de esta manera sea atendida correctamente y su funcionamiento sea optimo.
  • 25. Bloque 5° «REGUARDO Y SEGURIDAD DE LA INFORMACION»
  • 26. ESTABLECER POLITICAS DE RESGUARDO DE LA INFORMACION Identifica las políticas de resguardo de información seleccionando la ubicación física donde se realizara el respaldo. Actúa con responsabilidad el cumplimiento de las actividades. La mejor forma de controlar los procesos que desarrollan en el sistema de información, que exista un responsable de la supervisión. Para ello debe designar a una persona a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente. El responsable debe tener la disposición del tiempo al fin del día para efectuar dicho proceso de respaldo, y respetar los tiempos e cada semana o cada mes, cuando sean necesarios para respaldarlos, debe de ser una persona capacitada para dicho proceso, que conozca de diferentes utilerías y medios de almacenamiento, y los sepa manipular al 100% y que sea capaz de definir un proceso de comprobación al momento de realizar dicho respaldo un posible esquema de copia durante un año, cada mes y se guarda la cinta durante un año, también se pueden realizar mensualmente, quincenalmente también diariamente según la necesidad de la organización en cuanto al manejo de sus datos. La ubicación final de las copias de seguridad también necesita resguardarse en un lugar ajeno al centro de computo un lugar libre de intrusos. La política de copias de seguridad debe realizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la perdida o destrucción. 1. Es necesario utilizar esta acción para evitar perdida de información protegiendo la integridad de los datos. COPIA DE SEGURIDAD 2. Es el tipo de copia de seguridad mas recomendada incluye copia d datos y de programas restaurando el sistema. COMPLETA. 3. A continuación se presenta una lista de recomendaciones para resguardar los datos del usuario, excepto. UNA VEZ AL AÑO
  • 27. MEDIOS DE ALMACENAMIENTO Elaborar respaldos de información es un proceso muy importante que debe tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. Al contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes. Algunos consejos para respaldar archivos son:  Se recomienda guardad los respaldos en CD’s, DVD’s, cintas magnéticas, memorias USB, disco duros externos o en otra computadora.  Respaldar únicamente sus archivos personales como documentos de Word, Excel, PowerPoint, etc.  Organiza tus respaldos de tal forma que se identifiquen cuando se realice, por ejemplo si respaldas CD’s colócales una marca en donde indique la fecha en que se realizo y una breve descripción de lo que contiene.  Realiza mas de una copia de la información.  Verifica que los respaldos funcionen y tengas la información actualizada.  Cuando borramos un archivo y los eliminamos de la papelera de reciclaje, no borramos un archivo, eliminamos li que hace mas bien que desaparezca. 1. Esta acción de guardar los datos el usuario en un medio de almacenamiento. RESPALDAR. 2. Es el medio de almacenamiento menos recomendado para respaldar la información del usuario. DISKETTE 3. Es una de las recomendaciones que se establecen para realizar respaldo de la información excepto. GUARDAR LOS RESPALDO EN LA MISMA COMPUTADORA. 4. Son los tipos de archivos que se deben resguardar. LOS DEL USUARIO.
  • 28. ETIQUETAR MEDIOS DE ALMACENAMIENTO La política correcta para etiquetar los backups ha de ser tan que un administrador puede reconocer la situación exacta de cada fichero, pero que no suceda lo mismo con un ataque que roba el medio de almacenamiento; esto se consigue, por ejemplo, con Códigos Impresos en cada etiqueta, códigos cuyo significado sea conocido por los operadores de copias de seguridad pero no por potencial atacante. En las unidades de cinta LTO para identificar los medios de almacenamiento se emplean etiquetas de códigos de barras. Las etiquetas de medios de cinta LTOZ atienden totalmente necesidades de manejo de etiquetas. Comúnmente son paquetes de etiquetas, en el caso exclusivo del Dell en el modelo PV136T y PV132T incluyen 200 etiquetas con los medios de la cinta LTO. 1. Es el proceso que se utiliza después de crear una copia de seguridad o respaldo de los datos para indicar la fecha del respaldo, los tipos de archivos guardados, el nombre del responsable del respaldo como aspectos importantes, pero en un código conocido por el administrador de la información. ETIQUETAR 2. Juan Manuel es administrador del departamento de datos de una compañía, su responsabilidad es tener actualizados y n perder los datos por que lo que el hace copias constantes de la información, a cada medios de almacenamiento le realiza n etiquetado especial, el atiende a ciertas recomendaciones, excepto: RESGUARDAR LOS REPALDOS EN UN LUGAR AJENO AL DEPARTAMENTO DE DATOS 3. Al elaborar una etiqueta para el reguardo de la información se recomienda utilizar un código especial que consiste en: CIFRAR EL NOMBRE DEL RESPALDO.