1. DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO
COLEGIO DE BACHILLERES DEL ESTADO DE JALISCO
COBAEJ 10
3-H T/V
• Jocelyn Alejandra Ortiz Pio
• Maria De Los Angeles Delgado Bermudez
Maestra: Citlalli del Carmen Medina González
2. INDICE
1. Presentación
2. Índice
3. Bloque 1
4. Tipos de sistema operativo
6. Funciones del sistema operativo
7. Características de los sistemas operativos
8. Componente de un sistema operativo
9. Recursos del sistema
10. Asignación de mandatos
11. Asignación de servicios
12. Bloque 2
13. Seguridad informática
14. Herramientas del sistema
15. Bloque 3
16. Utilización de los insumos
18. Bloque 4
19. Realizar reportes de daños y solicitud de reabastecimiento y mantenimiento
20. Reporte de daño
21. Formato de perdía
22. Reporte de mantenimiento
24. Establecer medidas de seguridad
25. Bloque 5
26. Establecer políticas de resguardo de la información
27. Medios de almacenamiento
28. Etiquetar medios de almacenamiento.
4. TIPOS DE SISTEMA OPERATIVO
Existe una gran variedad de clasificaciones de los sistemas operativos basados en diversos criterios. De los sistemas
operativos líderes comercialmente hablando podemos mencionar MS-DOS, Windows, Mac OS, Unix y Linux. Todos
los sistemas operativos existentes pueden clasificarse en uno de los dos principales grupos, los sistemas operativos
línea de comando, los cuales son populares de los programadores y desarrolladores de software gracias a su
estabilidad y seguridad en información aún cuando son hostiles en su entorno. En el segundo grupo los sistemas
operativos de interfaz gráfica los cuales son los preferidos del grueso de los usuarios debido a los gráficos el uso de
íconos y un ambiente amigable, pese a los problemas (parches) que presenta.
Existen otras clasificaciones que utilizan como criterio el número de usuarios que el sistema puede de manera
simultánea:
Sistemas operativos monousuarios y sistema operativo multiusuarios. De acuerdo al número de procesos que pueden
ejecutar al mismo tiempo: sistemas operativos monoprocesos y sistemas operativos multiprocesos. De acuerdo al
número de tareas que pueden realizar simultáneamente: sistema operativo monotarea y sistema operativo multitareas:
existen muchas de acuerdo a diferentes criterios: S.O. Por lotes, S:O tiempo compartido, S:O: Virtual, entre otros.
1. Es el conjunto de programas que permite la comunicación con el hardware y facilitan el uso de los recursos del
equipo de computo.
a) Antivirus. b) Dispositivos periféricos. c) Sistema operativo.
2. Cuando compras un equipo de computo que no tiene programas precargados, que software necesitas?
a) Dispositivo periféricos. b)sistema operativo. c) programas de visión
3. Son funciones del sistema operativo, excepto.
a) Administrar recursos. b) organizar la ejecución de programas. c) diseñar y crear imágenes
4. Investiga la información para completar el siguiente cuadro
5. NOMBRE LOGOTIPO FECHA
CREADOR
CARACTERISTICAS
INICIALES
MS-DOS Nació en 1981 creado por
Tim Paterson
En la versión 2.0 lanzada en
1983 con características de
Unix como uso de
subdirectorios.
WINDOWS Creado en 1985 La primera versión se lanza
en el año de 1985
Mac OS Creado por Apple en 1985 La primera versión se lanza
en el de 1985
UNIX Se desarrolla en 1969 por un
grupo de laboratorio
Unix es un sistema operativo
portable, multitarea y
multiusuario
LINUX 1991
Linus Torvalds
Linux es un sistema operativo
libre, basado en Unix. Es uno
de los principales ejemplos
de software libre y de código
abierto.
6. FUNCIONES DEL SISTEMA OPERATIVO
Las funciones básicas del sistema operativo son administrar los recursos de la maquina, coordinar el hardware y
organizar archivos y directorios en dispositivos de almacenamiento a demás de :
Configurar los dispositivos de entrada y salida.
Coordinar la ejecución de los programas.
Interpretar los comandos del usuario.
Controlar las secuencias de los procesos.
Controlar el sistema de archivos.
Administrar los recursos.
Controlar el acceso
Gestiona el espacio
de memoria asignado
para cada aplicación
y para cada usuario
Administra la distribución del
procesador entre los distintos
programas por medio de un
algoritmo de programación
Seguridad de la ejecución de los
programas garantizando que los
recursos sean utilizados solo
programas que posean las
autorizaciones
• Administración de
autorizaciones.
• Gestión de la
información.
• Gestión de la memoria de acceso
aleatorio
Unifica y controla el
acceso de los
programas a los
recursos materiales…
Se encarga de que
las aplicaciones se
ejecuten sin
problemas…
Sistema operativo
• Gestión de entrada/ salida.
Proporciona cierta cantidad de
indicaciones que pueden utilizarse para el
funcionamiento correcto del equipo
Gestiona la lectura y la
estructura en el sistema de
archivos…
8. COMPONENTES DE UN SISTEMA OPERATIVO
Gestión de procesos.
Gestión de la memoria principal.
Gestión del almacenamiento secundario.
El sistema de entrada y salida.
Sistema de archivos.
Sistemas de protección.
Sistemas de comunicaciones.
Programas de sistema.
Gestor de recursos.
9. Recursos del sistema
MEMORIA: Es el dispositivo que retiene, memoriza o almacena datos informativos durante algún intervalo de
tiempo.
UNIDAD CENTRAL DE PROCESAMIENTO: Es el hardware dentro de una computadora u otros dispositivos
prográmales, que integran las instrucciones de un programa informático.
OPERACIONES DE ENTRADA/SALIDA: Un dispositivo que permite la comunicación entre un sistema de un
procesamiento de intercomunicación.
INTERFAZ DE USUARIO: Es un registro especial donde el sistema operativo agrupa toda la información que
necesita conocer, respecto a un proceso particular.
CONTROL DE PROCESADOR: Es un registro especial donde el sistema operativo agrupa toda la información.
METODOS DE ORGANIZACIONES DE ARCHIVOS EN UN DISCO DURO: Se refiere a las diferencias en las que
puede ser organizada la información de los archivos así como también puede ser la accesada
10. Asignación de mandatos
¿Qué es un servicio de identificación?
El servicio de identificación hace referencia cada uno de los registros digitales de usuarios.
¿Qué son los mandatos?
Se refiere al string que se usa para un sistema operativo cada uno tiene diferencias y no existe uno unificado como se
CD- usado para cambiar un directorio.
¿Qué es un (string) cadena?
Es un archivo de la biblioteca estándar del lenguaje de programación que contiene la definición de macros, constantes
funciones y tipos de utilidad para trabajar con cadenas de caracteres y algunas operaciones de manipulación de
memoria.
¿Cómo identificar los servicios de identificación de los mandatos de usuario?
En muchas paginas de internet se pedirá una cuenta, ya sea Facebook, YouTube, metro flog, o una pagina de juegos,
etc.
11. AIGNACION DESERVICIOS
Asignación de servicios para los programas.
Estos son uno de los servicios que podemos realizar con algunos de los programas del sistema operativo.
Desfragmentación del disco.
Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno puede en un área contigua sin espacios.
Información del sistema.
La ventana «información» del sistema proporciona detalles a cerca de la configuración del hardware del equipo.
Liberador de espacios.
El liberador de espacios de disco es que lo que se utiliza para liberar la memoria.
Mapa de caracteres.
Programa que nos muestra todas las fuentes que tenemos infladas en nuestro equipo.
Restaurar sistema.
Le permite restaurar los archivos de sistema del equipo a una memoria.
Tareas programadas.
Se utiliza para programar la ejecución automática de determinados programas.
Centro de seguridad.
Ayuda a proteger el equipo el equipo comprobando el estado de usuarios aspectos esenciales de la seguridad.
12. Bloque 2°
«APLICAR LAS HERRAMIENTAS DEL
SISTEMA PARA LA
PRESERVACIONDEL EQUIPO Y LOS
INSUMOS»
13. SEGURIDAD INFORMATICA
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procesamientos, métodos y técnicos destinados a
conseguir un sistema de información seguro y confiable. La seguridad informática es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema informativo.
¿Has escuchado que la información en las computadoras pueden estar en peligro?, comúnmente los daos están expuestos, se
considera necesario tener algún elemento para proteger los datos. Es por ello que la seguridad informática consiste en garantizar
que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron
creados y dentro el macro previsto. La definición de la seguridad informática no debo ser confundida con la de «seguridad
informática» , ya que esta ultima solo se encarga de la seguridad en el medio informático, pero la información debe encontrarse
en diferentes medios y formas, y no solo medios informáticos. La seguridad en un imbíen de red es la habilidad de identificar y
eliminar vulnerabilidades, la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipo físicos , tales
como los mismos computadoras. Cuando se trata de la seguridad de una compañía, lo que es apropiado varia la información a
organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a
conveniencia y coordinación. La seguridad informática se resume, por lo general, en cinco objetivos principales:
INTEGRIDAD: Garantizar que los datos sean los que se supone que son.
CONFIDENCIALIDAD: Asegurar que solo los individuos autorizados tengan acceso a los recursos que se intercambian.
DISPONIBILIDAD: Garantizar el correcto funcionamiento de los sistemas de información.
EVITAR EL RECHAZO: Garantizar de que no pueda negar una operación realizada.
AUTENTICACION: Asegurar que solo los individuos autorizados tengan acceso a los recursos.
1. Representa la garantía de que el material y los recursos de software de una organización de usen solo para los propósitos
para los que fueron creados y por los usuarios autorizados.
c) Seguridad informática
2. Forma parte de los objetivos principales de la seguridad informática, excepto: E) Transportabilidad
3. Encargado de establecer medidas de seguridad en cuanto al manejo de los datos. B) Administrador
4. Objetivo de la seguridad informática garantiza el acceso a recursos únicamente a las personas autorizadas: C) autenticación
14. HERRAMIENTAS DEL SISTEMA
Los sistemas operativos, como entornos de trabajo de propósito general que son, incluyen un buen numero de variadas utilidades. En general estas utilidades no son
nada del otro mundo, y simplemente sirven para salir del paso a medida de que las vamos utilizando mas y mas, nos vamos dando cuenta de que nos quedan cortas.
Todo sistema operativo cuenta con diferentes herramientas que las podemos clasificar en:
1. Herramientas de aplicación.
2. Herramientas de configuración.
3. Herramientas de optimización.
En nuestro caso exploraremos las del sistema operativo de Microsoft Windows.
HERRAMIENTAS DE APLICACIÓN.
Son todos los programas que contiene el S.O Windows para que el usuario desarrolle sus propias actividades, por ejemplo redactar cartas (escritos), diseñan dibujos
(editar), realizar cálculos, escuchar música, navegar en internet, etc.
Paint* wordpad
Calculadora*blog de notas.
Mapa de caracteres* Windows media player.
Grabadora de sonidos* internet Explorer* Windows DVD* calendario* Windows mail* recortes* juegos*etc.
HERRAMIENTAS CONFIGURACION.
Aplicaciones o cuadros de información que le permitan al usuario conocer características especificas del sistema (equipo) y cambiar la configuración de algunos de
sus dispositivos hardware (teclado, mouse, pantalla, etc.)panel de control. Una de las tareas importantes del S.O es la del poder configurar los dispositivos del sistema
computacional, desde el panel de control permite modificar estas características a os diferentes dispositivos que la conforman. Propiedades del sistema. Es un cuadro
de información que muestra al usuario información acerca del tipo de procesador, la capacidad e memoria RAM, la versión del S.O, etc. Para acceder a este cuadro
de información en la opción propiedades del menú contextual del equipo propiedades del disco cuadro de dialogo que muestra información acerca de la capacidad de
almacenamiento en bytes que tiene cualquier unidad.
HERRAMIENTAS DE OPTIMIZACION. Son los programas u aplicaciones que le permiten al usuario mejorar el rendimiento del sistema.
1. Comprobador de errores (Scandisk).
2. Desfragmentador de disco.
3. Liberador de espacio en disco.
4. Restaurador del sistema.
¿Qué hace herramientas de optimización? Tiene un propósito en general que incluyen un gran numero de utilidades.
¿Cuál es el beneficio que ofrece el sistema operativo/o al usuario? Administrar los recursos de la maquina , coordinar el hardware y organizar archivos.
¿Cómo se utiliza? Comprobador de errores, Desfragmentador de disco, liberador de espacio.
16. UTILIZACION DE LOS INSUMOS
COMPATIBILIDAD:
El termino insumo en algunos lugares se le conoce como recurso o consumible, por insumo se refiere a todo el recurso material
medios de impresión, ,medios magnéticos, cintas cartuchos de impresora, papel, etc., que requerimos para realizar algunos
trabajos con el equipo de computo.
Estos pueden clasificarse como:
Insumos originales.
Insumos genéricos.
¿puedes observar la diferencia entre ellos? Básicamente un insumo originales aquel fabricado de la misma compañía que
maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma marca. Por el contrario
los genéricos son maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no
fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la
compatibilidad del insumo con e dispositivo. Pero ¿Por qué existen estas compañías?¿porque no adquirir insumos originales todo
el tiempo y evitar problemas a futuros? La respuesta es simple, el costo de un insumo original es por lo general mayor al de un
insumo genérico y esto en algunas ocasiones es un argumento valido para emplear insumos genéricos.
NOTA: Es posible verificar en los manuales del fabricante. Las características que los insumos deben tener, para un uso
adecuado de los mismos.
1. Es todo recurso material medios de impresión, medios magnéticos, cintas o cartuchos de impresión, etc., que requerimos
para realizar algunos trabajos con el equipo de computo. INSUMOS
2. Tener que exponer sobre las ventajas de los insumos genéricos, del siguiente listado identifica una de ellas. COSTO
3. Tener que comprar tóner, pero no encuentra de la marca de su impresora, por lo que se sugiere adquirir un insumo de tipo.
COMPATIBLE DE LOS INSUMOS
Las organizaciones en general, están preocupadas en el tema de los costos y adquieren reducirlos lo mas posible. Por ejemplo si
se quiere imprimir un documento en «borrador» para un análisis posterior ¿en que dispositivo pensado en costos, deberías
imprimir y porque? Si tu respuesta fue la impresora a color, creo que requieres analizar más tu respuesta, en caso contrario,
¡Excelente Respuesta!. Es por ello que se deben de seguir estrategias para usar adecuadamente los insumos y optimizar su
rendimiento.
17. 1. Imprimir un documento a una escala menor que el original y seleccionar el valor de la cantidad de impresión en
borrador rápido es un ejemplo de . MANEJO EFICAZ
2. A continuación se le presentan una serie de formas para aprovechar los insumos al imprimir, ¿Cuál de ellas
consideras que sea la adecuada? IMPRIMIR UNA SOLA TINTA
3. Si deseas mejorar el rendimiento de los medios de almacenamiento, por ello le sugieres las siguientes
recomendaciones excepto. ADQUIRIR CD-REGRABABLES, PARA UTILIZAR Y FORMATEAR.
RECICLAR INSUMOS
La recarga de cartuchos es el servicio que consiste en recibir los cartuchos de tinta y someterlo a una prueba
electrónica y una vez comprobado de que se encuentra en perfectas condiciones, se comienza el rebajo de lavado,
llenado y presurizado. El papel es otro insumo que se puede reciclar , ejemplos:
Mantén una caja en tu oficina especial para papel blanco usado.
Edita tus documentos en la pantalla, en vez de imprimir una copia.
Utiliza el correo electrónico en vez de documentos impresos.
Recicla tus discos flexibles.
Recicla tus cartuchos y tóner.
Recicla tu CD’s y DVD’s.
1. Consiste en recibir los cartuchos de tinta para impresora. RECLICLAR.
2. Para el proceso de reciclaje de insumos sea efectivo recargarlo de tinta hasta DIEZ veces. (10)
3. La recarga de los cartuchos permiten tener un ahorro de hasta un SETENTA porciento (70%)
4. A continuación se presentan una serie de imágenes donde habrás de identificar cual es el que representa reciclar.
19. REALIZAR REPORTES DE DAÑOS Y SOLICITUD DE REABASTECIMIENTO Y MANTENIMIENTO
Aprendizajes A Lograr
Diseña formatos de reportes de daños para su persona y equipo, así como también de perdidas o bajas de equipo
en el centro de computo.
Crea documentos y solicitudes de reabastecimiento para insumos del centro de computo así como para el
mantenimiento preventivo para el equipo.
Elabora solicitudes de mantenimiento preventivo para el equipo.
Actúa con responsabilidad en el cumplimiento de las actividades.
Al trabajar en lugares donde se emplean equipos de computo , es importante llevar a cabo controles para la
administración de hardware y software defectuoso, en reparación o simplemente de perdida. Es por esto que esta
sección del modulo de aprendizaje se mostraran reportes que se puede emplear en situaciones, así mismo
desarrollaras las requeridas en el centro de trabajo. Algunos reportes que puedes realizar:
Daño a su persona y equipo. Se ocupa cuando ocurre in daño en el equipo por cuestiones técnicas o a hacia el
personal de alguna área especifica.
Perdidas o bajas. Cuando parte del equipo queda inhabilitado para ocuparse por los usuarios.
Solicitud de reabastecimiento y reporte de fallas de insumos. Cuando ya no se tienen insumos o están por
terminarse.
Solicitud de mantenimiento preventivo para el equipo. Se realizaran para mantener el equipo en optimas
condiciones de ser utilizado.
20. REPORTE DE DAÑO
REPORTE DE DAÑO
FECHA: / /
AREA:
TIPO DE REPORTE: DESCRIPCION DEL DAÑO:
marca con una
"X"
DAÑO:
FALLA:
A QUIEN SE AFECTO: OBSERVACIONES
PERSONA:
EQUIPO:
OTRO:
ELABORO:
AUTORIZA
:
21. FORMATO DE PERDIDA
/ /
TIPO DE REPORTE:
:FORMATO DE PERDIDA:
FECHA:
AREA:
°EQUIPO:
Marqueconuna"X"
A QUIEN SE AFECTO:
°OTRO:
N° DE SERIE MODELO MARCA COLOR OBSERVACIONES
°IMPRESORA:
°SCANNER:
°PERDIDA:
°BAJA:
°INSUMO:
22. REPORTE DE MANTENIMIENTO
/ /
ELABORO: AUTORIZA:
ESTADO GENERAL DEL EQUIPO:
°OTROS:
AREA:
TIPO DE EQUIPO:
Marqueconuna"X"
°COMPUTADORA:
°OMPRESORA:
°OTRO:
°LIMPIEZA EXTERNA:
°LIMPIEZA INTERNA:
:REPORTE DE MANTENIMIENTO:
FECHA DE SERVICIO:
23. 1-¿que formato te permite tener tu centro de computo libre de equipos obsoletos? PERDIDAS O BAJAS.
2 -Son los formatos que nos ayudan a mandar a repara un equipo de computo. DAÑO A EQUIPO.
3 -Es un formato que podemos utilizar cuando una persona resulta dañada al manipular un equipo de computo. DAÑO A SU
PERSONA.
4 -Es la solicitud que elaboramos al ver que esta por acabarse los insumos que se utilizan dentro de un centro de computo.
REABASTECIMIENTO DE INSUMOS.
5 -Esta solicitud debe ser utilizada cuando por ejemplo, un diskette no puede usarse por que no funciona.
REABASTECIMIENTO DE INSUMOS.
6 -Debemos hacer uso de esta solicitud cuando se acaban los CD’s diskette hojas, etc. REABASTECIMIENTO DE
INSUMOS
7 -Es la solicitud que debemos utilizar periódicamente para dar una limpieza externa e interna nuestros equipos de computo,
persona, etc. DAÑO A SU PERSONA.
8 -Debemos hacer uso de esta solicitud cuando nuestro equipo de computo tiene demasiada suciedad en nuestra tarjeta
madre y corremos el riego de algún tipo de daño internamente. FALLAS DE INSUMOS.
9 -Cuando la impresora esta demasiada llena de polvo en su interior y afecta su funcionamiento hay que usar el formato de
DAÑO A SU PERSONA para que de esta manera sea atendida correctamente y su funcionamiento sea optimo.
26. ESTABLECER POLITICAS DE RESGUARDO DE LA INFORMACION
Identifica las políticas de resguardo de información seleccionando la ubicación física donde se realizara el respaldo.
Actúa con responsabilidad el cumplimiento de las actividades. La mejor forma de controlar los procesos que
desarrollan en el sistema de información, que exista un responsable de la supervisión. Para ello debe designar a una
persona a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad el
almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las
copias se han realizado correctamente. El responsable debe tener la disposición del tiempo al fin del día para efectuar
dicho proceso de respaldo, y respetar los tiempos e cada semana o cada mes, cuando sean necesarios para
respaldarlos, debe de ser una persona capacitada para dicho proceso, que conozca de diferentes utilerías y medios de
almacenamiento, y los sepa manipular al 100% y que sea capaz de definir un proceso de comprobación al momento de
realizar dicho respaldo un posible esquema de copia durante un año, cada mes y se guarda la cinta durante un año,
también se pueden realizar mensualmente, quincenalmente también diariamente según la necesidad de la
organización en cuanto al manejo de sus datos.
La ubicación final de las copias de seguridad también necesita resguardarse en un lugar ajeno al centro de computo un
lugar libre de intrusos. La política de copias de seguridad debe realizar la reconstrucción de los ficheros en el estado
en que se encontraban al tiempo de producirse la perdida o destrucción.
1. Es necesario utilizar esta acción para evitar perdida de información protegiendo la integridad de los datos. COPIA
DE SEGURIDAD
2. Es el tipo de copia de seguridad mas recomendada incluye copia d datos y de programas restaurando el sistema.
COMPLETA.
3. A continuación se presenta una lista de recomendaciones para resguardar los datos del usuario, excepto. UNA
VEZ AL AÑO
27. MEDIOS DE ALMACENAMIENTO
Elaborar respaldos de información es un proceso muy importante que debe tener cada usuario de computadora, sea un equipo
portátil o un equipo de escritorio.
Al contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas
en el equipo o por accidentes. Algunos consejos para respaldar archivos son:
Se recomienda guardad los respaldos en CD’s, DVD’s, cintas magnéticas, memorias USB, disco duros externos o en otra
computadora.
Respaldar únicamente sus archivos personales como documentos de Word, Excel, PowerPoint, etc.
Organiza tus respaldos de tal forma que se identifiquen cuando se realice, por ejemplo si respaldas CD’s colócales una
marca en donde indique la fecha en que se realizo y una breve descripción de lo que contiene.
Realiza mas de una copia de la información.
Verifica que los respaldos funcionen y tengas la información actualizada.
Cuando borramos un archivo y los eliminamos de la papelera de reciclaje, no borramos un archivo, eliminamos li que hace
mas bien que desaparezca.
1. Esta acción de guardar los datos el usuario en un medio de almacenamiento. RESPALDAR.
2. Es el medio de almacenamiento menos recomendado para respaldar la información del usuario. DISKETTE
3. Es una de las recomendaciones que se establecen para realizar respaldo de la información excepto. GUARDAR LOS
RESPALDO EN LA MISMA COMPUTADORA.
4. Son los tipos de archivos que se deben resguardar. LOS DEL USUARIO.
28. ETIQUETAR MEDIOS DE ALMACENAMIENTO
La política correcta para etiquetar los backups ha de ser tan que un administrador puede reconocer la situación exacta
de cada fichero, pero que no suceda lo mismo con un ataque que roba el medio de almacenamiento; esto se consigue,
por ejemplo, con Códigos Impresos en cada etiqueta, códigos cuyo significado sea conocido por los operadores de
copias de seguridad pero no por potencial atacante.
En las unidades de cinta LTO para identificar los medios de almacenamiento se emplean etiquetas de códigos de
barras. Las etiquetas de medios de cinta LTOZ atienden totalmente necesidades de manejo de etiquetas. Comúnmente
son paquetes de etiquetas, en el caso exclusivo del Dell en el modelo PV136T y PV132T incluyen 200 etiquetas con
los medios de la cinta LTO.
1. Es el proceso que se utiliza después de crear una copia de seguridad o respaldo de los datos para indicar la fecha
del respaldo, los tipos de archivos guardados, el nombre del responsable del respaldo como aspectos importantes,
pero en un código conocido por el administrador de la información. ETIQUETAR
2. Juan Manuel es administrador del departamento de datos de una compañía, su responsabilidad es tener
actualizados y n perder los datos por que lo que el hace copias constantes de la información, a cada medios de
almacenamiento le realiza n etiquetado especial, el atiende a ciertas recomendaciones, excepto: RESGUARDAR
LOS REPALDOS EN UN LUGAR AJENO AL DEPARTAMENTO DE DATOS
3. Al elaborar una etiqueta para el reguardo de la información se recomienda utilizar un código especial que consiste
en: CIFRAR EL NOMBRE DEL RESPALDO.