SlideShare une entreprise Scribd logo
1  sur  28
DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO
COLEGIO DE BACHILLERES DEL ESTADO DE JALISCO
COBAEJ 10
3-H T/V
Fátima Fabiola Aldana Gómez
Danna Lizeth Valdivia Chaparro
Maestra: Citlalli del Carmen Medina González
INDICE
1. Presentación
2. Índice
3. Bloque 1
4. Tipos de sistema operativo
6. Funciones del sistema operativo
7. Características de los sistemas operativos
8. Componente de un sistema operativo
9. Recursos del sistema
10. Asignación de mandatos
11. Asignación de servicios
12. Bloque 2
13. Seguridad informática
14. Herramientas del sistema
15. Bloque 3
16. Utilización de los insumos
18. Bloque 4
19. Realizar reportes de daños y solicitud de reabastecimiento y mantenimiento
20. Reporte de daño
21. Formato de perdía
22. Reporte de mantenimiento
24. Establecer medidas de seguridad
25. Bloque 5
26. Establecer políticas de resguardo de la información
27. Medios de almacenamiento
28. Etiquetar medios de almacenamiento.
BLOQUE 1°
«DIFERENCIAR LAS FUNCIONES
DEL SISTEMA OPERATIVO»
TIPOS DE SISTEMA OPERATIVO
Existe una gran variedad de clasificaciones de los sistemas operativos basados en diversos criterios. De los sistemas
operativos líderes comercialmente hablando podemos mencionar MS-DOS, Windows, Mac OS, Unix y Linux. Todos
los sistemas operativos existentes pueden clasificarse en uno de los dos principales grupos, los sistemas operativos
línea de comando, los cuales son populares de los programadores y desarrolladores de software gracias a su
estabilidad y seguridad en información aún cuando son hostiles en su entorno. En el segundo grupo los sistemas
operativos de interfaz gráfica los cuales son los preferidos del grueso de los usuarios debido a los gráficos el uso de
íconos y un ambiente amigable, pese a los problemas (parches) que presenta.
Existen otras clasificaciones que utilizan como criterio el número de usuarios que el sistema puede de manera
simultánea:
Sistemas operativos monousuarios y sistema operativo multiusuarios. De acuerdo al número de procesos que pueden
ejecutar al mismo tiempo: sistemas operativos monoprocesos y sistemas operativos multiprocesos. De acuerdo al
número de tareas que pueden realizar simultáneamente: sistema operativo monotarea y sistema operativo multitareas:
existen muchas de acuerdo a diferentes criterios: S.O. Por lotes, S:O tiempo compartido, S:O: Virtual, entre otros.
1. Es el conjunto de programas que permite la comunicación con el hardware y facilitan el uso de los recursos del
equipo de computo.
a) Antivirus. b) Dispositivos periféricos. c) Sistema operativo.
2. Cuando compras un equipo de computo que no tiene programas precargados, que software necesitas?
a) Dispositivo periféricos. b)sistema operativo. c) programas de visión
3. Son funciones del sistema operativo, excepto.
a) Administrar recursos. b) organizar la ejecución de programas. c) diseñar y crear imágenes
4. Investiga la información para completar el siguiente cuadro
NOMBRE LOGOTIPO FECHA
CREADOR
CARACTERISTICAS
INICIALES
MS-DOS Nació en 1981 creado por
Tim Paterson
En la versión 2.0 lanzada en
1983 con características de
Unix como uso de
subdirectorios.
WINDOWS Creado en 1985 La primera versión se lanza
en el año de 1985
Mac OS Creado por Apple en 1985 La primera versión se lanza
en el de 1985
UNIX Se desarrolla en 1969 por un
grupo de laboratorio
Unix es un sistema operativo
portable, multitarea y
multiusuario
LINUX 1991
Linus Torvalds
Linux es un sistema operativo
libre, basado en Unix. Es uno
de los principales ejemplos
de software libre y de código
abierto.
FUNCIONES DEL SISTEMA OPERATIVO
Las funciones básicas del sistema operativo son administrar los recursos de la maquina, coordinar el hardware y
organizar archivos y directorios en dispositivos de almacenamiento a demás de :
 Configurar los dispositivos de entrada y salida.
 Coordinar la ejecución de los programas.
 Interpretar los comandos del usuario.
 Controlar las secuencias de los procesos.
 Controlar el sistema de archivos.
 Administrar los recursos.
 Controlar el acceso
Gestiona el espacio
de memoria asignado
para cada aplicación
y para cada usuario
Administra la distribución del
procesador entre los distintos
programas por medio de un
algoritmo de programación
Seguridad de la ejecución de los
programas garantizando que los
recursos sean utilizados solo
programas que posean las
autorizaciones
• Administración de
autorizaciones.
• Gestión de archivos.
• Gestión de la
información.
• Administrador del procesador.
• Gestión de la memoria de acceso
aleatorio
Unifica y controla el
acceso de los programas a
los recursos materiales a
través de los diversos
administradores
periféricos.
Se encarga de que las
aplicaciones se ejecuten sin
problemas asignándoles los
recursos que estas necesitan
para funcionar
Sistema operativo
• Gestión de entrada/ salida.
• Gestión de ejecución de
aplicaciones
Proporciona cierta cantidad de indicaciones
que pueden utilizarse ara diagnosticar el
funcionamiento correcto del equipo
Gestiona la lectura y la
estructura en el sistema de
archivos y las autorizaciones
de acceso a archivos de
aplicaciones y usuarios
CARACTERISTICAS DED LOS SISTEMAS OPERATIVOS
COMPONENTES DE UN SISTEMA OPERATIVO
 Gestión de procesos.
 Gestión de la memoria principal.
 Gestión del almacenamiento secundario.
 El sistema de entrada y salida.
 Sistema de archivos.
 Sistemas de protección.
 Sistemas de comunicaciones.
 Programas de sistema.
 Gestor de recursos.
RECURSOS DEL SISTEMA
 MEMORIA: Es el dispositivo que retiene, memoriza o almacena datos informativos durante algún intervalo de
tiempo.
 UNIDAD CENTRAL DE PROCESAMIENTO: Es el hardware dentro de una computadora u otros dispositivos
prográmales, que integran las instrucciones de un programa informático.
 OPERACIONES DE ENTRADA/SALIDA: Un dispositivo que permite la comunicación entre un sistema de un
procesamiento de intercomunicación.
 INTERFAZ DE USUARIO: Es un registro especial donde el sistema operativo agrupa toda la información que
necesita conocer, respecto a un proceso particular.
 CONTROL DE PROCESADOR: Es un registro especial donde el sistema operativo agrupa toda la información.
 METODOS DE ORGANIZACIONES DE ARCHIVOS EN UN DISCO DURO: Se refiere a las diferencias en las que
puede ser organizada la información de los archivos así como también puede ser la accesada
ASIGNACIÓN DE MANDATOS
 ¿Qué es un servicio de identificación?
El servicio de identificación hace referencia cada uno de los registros digitales de usuarios.
 ¿para que sirven?
Con tantas personas registradas en paginas de internet, el servicio de identificación es muy útil, ya que gracias a esto
es difícil que otras personas se metan a los archivos.
 ¿Qué son los mandatos?
Se refiere al string que se usa para un sistema operativo cada uno tiene diferencias y no existe uno unificado como se
CD- usado para cambiar un directorio.
 ¿Qué es un (string) cadena?
Es un archivo de la biblioteca estándar del lenguaje de programación que contiene la definición de macros, constantes
funciones y tipos de utilidad para trabajar con cadenas de caracteres y algunas operaciones de manipulación de
memoria.
 ¿Cómo identificar los servicios de identificación de los mandatos de usuario?
En muchas paginas de internet se pedirá una cuenta, ya sea Facebook, YouTube, metro flog, o una pagina de juegos,
etc.
AIGNACION DESERVICIOS
 Asignación de servicios para los programas.
Estos son uno de los servicios que podemos realizar con algunos de los programas del sistema operativo.
 Desfragmentación del disco.
Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno puede en un área
contigua sin espacios.
 Información del sistema.
La ventana «información» del sistema proporciona detalles a cerca de la configuración del hardware del equipo.
 Liberador de espacios.
El liberador de espacios de disco es que lo que se utiliza para liberar la memoria.
 Mapa de caracteres.
Programa que nos muestra todas las fuentes que tenemos infladas en nuestro equipo.
 Restaurar sistema.
Le permite restaurar los archivos de sistema del equipo a una memoria.
 Tareas programadas.
Se utiliza para programar la ejecución automática de determinados programas.
 Centro de seguridad.
Ayuda a proteger el equipo el equipo comprobando el estado de usuarios aspectos esenciales de la seguridad.
BLOQUE 2°
«APLICAR LAS HERRAMIENTAS DEL
SISTEMA PARA LA
PRESERVACIONDEL EQUIPO Y LOS
INSUMOS»
SEGURIDAD INFORMATICA
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procesamientos, métodos y técnicos
destinados a conseguir un sistema de información seguro y confiable. La seguridad informática es una disciplina que
se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informativo.
¿Has escuchado que la información en las computadoras pueden estar en peligro?, comúnmente los daos están
expuestos, se considera necesario tener algún elemento para proteger los datos. Es por ello que la seguridad
informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente
para los propósitos para los que fueron creados y dentro el macro previsto. La definición de la seguridad informática no
debo ser confundida con la de «seguridad informática» , ya que esta ultima solo se encarga de la seguridad en el
medio informático, pero la información debe encontrarse en diferentes medios y formas, y no solo medios informáticos.
La seguridad en un imbíen de red es la habilidad de identificar y eliminar vulnerabilidades, la necesidad de
salvaguardar la ventaja organizacional, incluyendo información y equipo físicos , tales como los mismos computadoras.
Cuando se trata de la seguridad de una compañía, lo que es apropiado varia la información a organización.
Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a
conveniencia y coordinación. La seguridad informática se resume, por lo general, en cinco objetivos principales:
 INTEGRIDAD: Garantizar que los datos sean los que se supone que son.
 CONFIDENCIALIDAD: Asegurar que solo los individuos autorizados tengan acceso a los recursos que se
intercambian.
 DISPONIBILIDAD: Garantizar el correcto funcionamiento de los sistemas de información.
 EVITAR EL RECHAZO: Garantizar de que no pueda negar una operación realizada.
 AUTENTICACION: Asegurar que solo los individuos autorizados tengan acceso a los recursos.
1. Representa la garantía de que el material y los recursos de software de una organización de usen solo para los
propósitos para los que fueron creados y por los usuarios autorizados.
c) Seguridad informática
2. Forma parte de los objetivos principales de la seguridad informática, excepto: E) Transportabilidad
3. Encargado de establecer medidas de seguridad en cuanto al manejo de los datos. B) Administrador
4. Objetivo de la seguridad informática garantiza el acceso a recursos únicamente a las personas autorizadas: C)
autenticación
HERRAMIENTAS DEL SISTEMA
Los sistemas operativos, como entornos de trabajo de propósito general que son, incluyen un buen numero de variadas
utilidades. En general estas utilidades no son nada del otro mundo, y simplemente sirven para salir del paso a medida de que
las vamos utilizando mas y mas, nos vamos dando cuenta de que nos quedan cortas. Todo sistema operativo cuenta con
diferentes herramientas que las podemos clasificar en:
1. Herramientas de aplicación.
2. Herramientas de configuración.
3. Herramientas de optimización.
En nuestro caso exploraremos las del sistema operativo de Microsoft Windows.
HERRAMIENTAS DE APLICACIÓN.
Son todos los programas que contiene el S.O Windows para que el usuario desarrolle sus propias actividades, por ejemplo
redactar cartas (escritos), diseñan dibujos (editar), realizar cálculos, escuchar música, navegar en internet, etc.
 Paint* wordpad
 Calculadora*blog de notas.
 Mapa de caracteres* Windows media player.
 Grabadora de sonidos* internet Explorer* Windows DVD* calendario* Windows mail* recortes* juegos*etc.
HERRAMIENTAS CONFIGURACION.
Aplicaciones o cuadros de información que le permitan al usuario conocer características especificas del sistema (equipo) y
cambiar la configuración de algunos de sus dispositivos hardware (teclado, mouse, pantalla, etc.)panel de control. Una de las
tareas importantes del S.O es la del poder configurar los dispositivos del sistema computacional, desde el panel de control
permite modificar estas características a os diferentes dispositivos que la conforman. Propiedades del sistema. Es un cuadro
de información que muestra al usuario información acerca del tipo de procesador, la capacidad e memoria RAM, la versión
del S.O, etc. Para acceder a este cuadro de información en la opción propiedades del menú contextual del equipo
propiedades del disco cuadro de dialogo que muestra información acerca de la capacidad de almacenamiento en bytes que
tiene cualquier unidad.
HERRAMIENTAS DE OPTIMIZACION. Son los programas u aplicaciones que le permiten al usuario mejorar el rendimiento
del sistema.
1. Comprobador de errores (Scandisk).
2. Desfragmentador de disco.
3. Liberador de espacio en disco.
4. Restaurador del sistema.
 ¿Qué hace herramientas de optimización? Tiene un propósito en general que incluyen un gran numero de utilidades.
 ¿Cuál es el beneficio que ofrece el sistema operativo/o al usuario? Administrar los recursos de la maquina , coordinar el
hardware y organizar archivos.
 ¿Cómo se utiliza? Comprobador de errores, Desfragmentador de disco, liberador de espacio.
BLOQUE 3°
«ADMINISTRAR EL USO DE LOS
INSUMOS EN LA OPERACIÓN DEL
EQUIPO DE COMPUTO»
UTILIZACION DE LOS INSUMOS
COMPATIBILIDAD:
El termino insumo en algunos lugares se le conoce como recurso o consumible, por insumo se refiere a todo el recurso
material medios de impresión, ,medios magnéticos, cintas cartuchos de impresora, papel, etc., que requerimos para
realizar algunos trabajos con el equipo de computo.
Estos pueden clasificarse como:
 Insumos originales.
 Insumos genéricos.
¿puedes observar la diferencia entre ellos? Básicamente un insumo originales aquel fabricado de la misma compañía
que maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma marca.
Por el contrario los genéricos son maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho
algunas de estas compañías no fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en
cualquier dispositivo, o sea que buscan la compatibilidad del insumo con e dispositivo. Pero ¿Por qué existen estas
compañías?¿porque no adquirir insumos originales todo el tiempo y evitar problemas a futuros? La respuesta es
simple, el costo de un insumo original es por lo general mayor al de un insumo genérico y esto en algunas ocasiones
es un argumento valido para emplear insumos genéricos.
NOTA: Es posible verificar en los manuales del fabricante. Las características que los insumos deben tener, para un
uso adecuado de los mismos.
1. Es todo recurso material medios de impresión, medios magnéticos, cintas o cartuchos de impresión, etc., que
requerimos para realizar algunos trabajos con el equipo de computo. INSUMOS
2. Tener que exponer sobre las ventajas de los insumos genéricos, del siguiente listado identifica una de ellas.
COSTO
3. Tener que comprar tóner, pero no encuentra de la marca de su impresora, por lo que se sugiere adquirir un insumo
de tipo. COMPATIBLE DE LOS INSUMOS
Las organizaciones en general, están preocupadas en el tema de los costos y adquieren reducirlos lo mas posible. Por
ejemplo si se quiere imprimir un documento en «borrador» para un análisis posterior ¿en que dispositivo pensado en
costos, deberías imprimir y porque? Si tu respuesta fue la impresora a color, creo que requieres analizar más tu
respuesta, en caso contrario, ¡Excelente Respuesta!. Es por ello que se deben de seguir estrategias para usar
adecuadamente los insumos y optimizar su rendimiento.
1. Imprimir un documento a una escala menor que el original y seleccionar el valor de la cantidad de impresión en
borrador rápido es un ejemplo de . MANEJO EFICAZ
2. A continuación se le presentan una serie de formas para aprovechar los insumos al imprimir, ¿Cuál de ellas
consideras que sea la adecuada? IMPRIMIR UNA SOLA TINTA
3. Si deseas mejorar el rendimiento de los medios de almacenamiento, por ello le sugieres las siguientes
recomendaciones excepto. ADQUIRIR CD-REGRABABLES, PARA UTILIZAR Y FORMATEAR.
RECICLAR INSUMOS
La recarga de cartuchos es el servicio que consiste en recibir los cartuchos de tinta y someterlo a una prueba
electrónica y una vez comprobado de que se encuentra en perfectas condiciones, se comienza el rebajo de lavado,
llenado y presurizado. El papel es otro insumo que se puede reciclar , ejemplos:
 Mantén una caja en tu oficina especial para papel blanco usado.
 Edita tus documentos en la pantalla, en vez de imprimir una copia.
 Utiliza el correo electrónico en vez de documentos impresos.
 Recicla tus discos flexibles.
 Recicla tus cartuchos y tóner.
 Recicla tu CD’s y DVD’s.
1. Consiste en recibir los cartuchos de tinta para impresora. RECLICLAR.
2. Para el proceso de reciclaje de insumos sea efectivo recargarlo de tinta hasta DIEZ veces. (10)
3. La recarga de los cartuchos permiten tener un ahorro de hasta un SETENTA porciento (70%)
4. A continuación se presentan una serie de imágenes donde habrás de identificar cual es el que representa reciclar.
BLOQUE 4°
«ELABORAR LOS REPORTES DE DAÑO O
PERDIDA EN EL EQUIPO Y PERSONALES»
REALIZAR REPORTES DE DAÑOS Y SOLICITUD DE REABASTECIMIENTO Y MANTENIMIENTO
Aprendizajes A Lograr
 Diseña formatos de reportes de daños para su persona y equipo, así como también de perdidas o bajas de equipo
en el centro de computo.
 Crea documentos y solicitudes de reabastecimiento para insumos del centro de computo así como para el
mantenimiento preventivo para el equipo.
 Elabora solicitudes de mantenimiento preventivo para el equipo.
 Actúa con responsabilidad en el cumplimiento de las actividades.
Al trabajar en lugares donde se emplean equipos de computo , es importante llevar a cabo controles para la
administración de hardware y software defectuoso, en reparación o simplemente de perdida. Es por esto que esta
sección del modulo de aprendizaje se mostraran reportes que se puede emplear en situaciones, así mismo
desarrollaras las requeridas en el centro de trabajo. Algunos reportes que puedes realizar:
 Daño a su persona y equipo. Se ocupa cuando ocurre in daño en el equipo por cuestiones técnicas o a hacia el
personal de alguna área especifica.
 Perdidas o bajas. Cuando parte del equipo queda inhabilitado para ocuparse por los usuarios.
 Solicitud de reabastecimiento y reporte de fallas de insumos. Cuando ya no se tienen insumos o están por
terminarse.
 Solicitud de mantenimiento preventivo para el equipo. Se realizaran para mantener el equipo en optimas
condiciones de ser utilizado.
REPORTE DE DAÑO
/ /
FALLA:
ELABORO: AUTORIZA:
DESCRIBE EL DAÑO:
OBSERVACIONES:
A QUIEN SE AFECTO:
PERSONA:
EQUIPO:
OTRO:
AREA:
TIPO DE REPORTE:
Marquecon"X"
DAÑO:
:REPORTE DE DAÑO:
FECHA:
FORMATO DE PERDIDA
/ /
TIPO DE REPORTE:
:FORMATO DE PERDIDA:
FECHA:
AREA:
°EQUIPO:
Marqueconuna"X"
A QUIEN SE AFECTO:
°OTRO:
N° DE SERIE MODELO MARCA COLOR OBSERVACIONES
°IMPRESORA:
°SCANNER:
°PERDIDA:
°BAJA:
°INSUMO:
REPORTE DE MANTENIMIENTO
/ /
ELABORO: AUTORIZA:
ESTADO GENERAL DEL EQUIPO:
°OTROS:
AREA:
TIPO DE EQUIPO:
Marqueconuna"X"
°COMPUTADORA:
°OMPRESORA:
°OTRO:
°LIMPIEZA EXTERNA:
°LIMPIEZA INTERNA:
:REPORTE DE MANTENIMIENTO:
FECHA DE SERVICIO:
1-¿que formato te permite tener tu centro de computo libre de equipos obsoletos? PERDIDAS O BAJAS.
2 -Son los formatos que nos ayudan a mandar a repara un equipo de computo. DAÑO A EQUIPO.
3 -Es un formato que podemos utilizar cuando una persona resulta dañada al manipular un equipo de computo. DAÑO A SU
PERSONA.
4 -Es la solicitud que elaboramos al ver que esta por acabarse los insumos que se utilizan dentro de un centro de computo.
REABASTECIMIENTO DE INSUMOS.
5 -Esta solicitud debe ser utilizada cuando por ejemplo, un diskette no puede usarse por que no funciona.
REABASTECIMIENTO DE INSUMOS.
6 -Debemos hacer uso de esta solicitud cuando se acaban los CD’s diskette hojas, etc. REABASTECIMIENTO DE
INSUMOS
7 -Es la solicitud que debemos utilizar periódicamente para dar una limpieza externa e interna nuestros equipos de computo,
persona, etc. DAÑO A SU PERSONA.
8 -Debemos hacer uso de esta solicitud cuando nuestro equipo de computo tiene demasiada suciedad en nuestra tarjeta
madre y corremos el riego de algún tipo de daño internamente. FALLAS DE INSUMOS.
9 -Cuando la impresora esta demasiada llena de polvo en su interior y afecta su funcionamiento hay que usar el formato de
DAÑO A SU PERSONA para que de esta manera sea atendida correctamente y su funcionamiento sea optimo.
ESTABLECER MEDIDAS DE SEGURIDAD
BLOQUE 5°
«REGUARDO Y SEGURIDAD DE LA
INFORMACION»
ESTABLECER POLITICAS DE RESGUARDO DE LA INFORMACION
Identifica las políticas de resguardo de información seleccionando la ubicación física donde se realizara el respaldo.
Actúa con responsabilidad el cumplimiento de las actividades. La mejor forma de controlar los procesos que
desarrollan en el sistema de información, que exista un responsable de la supervisión. Para ello debe designar a una
persona a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad el
almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las
copias se han realizado correctamente. El responsable debe tener la disposición del tiempo al fin del día para efectuar
dicho proceso de respaldo, y respetar los tiempos e cada semana o cada mes, cuando sean necesarios para
respaldarlos, debe de ser una persona capacitada para dicho proceso, que conozca de diferentes utilerías y medios de
almacenamiento, y los sepa manipular al 100% y que sea capaz de definir un proceso de comprobación al momento de
realizar dicho respaldo un posible esquema de copia durante un año, cada mes y se guarda la cinta durante un año,
también se pueden realizar mensualmente, quincenalmente también diariamente según la necesidad de la
organización en cuanto al manejo de sus datos.
La ubicación final de las copias de seguridad también necesita resguardarse en un lugar ajeno al centro de computo un
lugar libre de intrusos. La política de copias de seguridad debe realizar la reconstrucción de los ficheros en el estado
en que se encontraban al tiempo de producirse la perdida o destrucción.
1. Es necesario utilizar esta acción para evitar perdida de información protegiendo la integridad de los datos. COPIA
DE SEGURIDAD
2. Es el tipo de copia de seguridad mas recomendada incluye copia d datos y de programas restaurando el sistema.
COMPLETA.
3. A continuación se presenta una lista de recomendaciones para resguardar los datos del usuario, excepto. UNA
VEZ AL AÑO
MEDIOS DE ALMACENAMIENTO
Elaborar respaldos de información es un proceso muy importante que debe tener cada usuario de computadora, sea
un equipo portátil o un equipo de escritorio.
Al contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por
virus, fallas en el equipo o por accidentes. Algunos consejos para respaldar archivos son:
 Se recomienda guardad los respaldos en CD’s, DVD’s, cintas magnéticas, memorias USB, disco duros externos o
en otra computadora.
 Respaldar únicamente sus archivos personales como documentos de Word, Excel, PowerPoint, etc.
 Organiza tus respaldos de tal forma que se identifiquen cuando se realice, por ejemplo si respaldas CD’s
colócales una marca en donde indique la fecha en que se realizo y una breve descripción de lo que contiene.
 Realiza mas de una copia de la información.
 Verifica que los respaldos funcionen y tengas la información actualizada.
 Cuando borramos un archivo y los eliminamos de la papelera de reciclaje, no borramos un archivo, eliminamos li
que hace mas bien que desaparezca.
1. Esta acción de guardar los datos el usuario en un medio de almacenamiento. RESPALDAR.
2. Es el medio de almacenamiento menos recomendado para respaldar la información del usuario. DISKETTE
3. Es una de las recomendaciones que se establecen para realizar respaldo de la información excepto. GUARDAR
LOS RESPALDO EN LA MISMA COMPUTADORA.
4. Son los tipos de archivos que se deben resguardar. LOS DEL USUARIO.
ETIQUETAR MEDIOS DE ALMACENAMIENTO
La política correcta para etiquetar los backups ha de ser tan que un administrador puede reconocer la situación exacta
de cada fichero, pero que no suceda lo mismo con un ataque que roba el medio de almacenamiento; esto se consigue,
por ejemplo, con Códigos Impresos en cada etiqueta, códigos cuyo significado sea conocido por los operadores de
copias de seguridad pero no por potencial atacante.
En las unidades de cinta LTO para identificar los medios de almacenamiento se emplean etiquetas de códigos de
barras. Las etiquetas de medios de cinta LTOZ atienden totalmente necesidades de manejo de etiquetas. Comúnmente
son paquetes de etiquetas, en el caso exclusivo del Dell en el modelo PV136T y PV132T incluyen 200 etiquetas con
los medios de la cinta LTO.
1. Es el proceso que se utiliza después de crear una copia de seguridad o respaldo de los datos para indicar la fecha
del respaldo, los tipos de archivos guardados, el nombre del responsable del respaldo como aspectos importantes,
pero en un código conocido por el administrador de la información. ETIQUETAR
2. Juan Manuel es administrador del departamento de datos de una compañía, su responsabilidad es tener
actualizados y n perder los datos por que lo que el hace copias constantes de la información, a cada medios de
almacenamiento le realiza n etiquetado especial, el atiende a ciertas recomendaciones, excepto: RESGUARDAR
LOS REPALDOS EN UN LUGAR AJENO AL DEPARTAMENTO DE DATOS
3. Al elaborar una etiqueta para el reguardo de la información se recomienda utilizar un código especial que consiste
en: CIFRAR EL NOMBRE DEL RESPALDO.

Contenu connexe

Tendances

Trabajo de sistema operativo px el juevez[1]
Trabajo de sistema operativo px el juevez[1]Trabajo de sistema operativo px el juevez[1]
Trabajo de sistema operativo px el juevez[1]
kaory22
 
Administración de Hardware y foftware
Administración de Hardware y foftwareAdministración de Hardware y foftware
Administración de Hardware y foftware
guestefc95b
 
Fundamentos de los sistemas operativos
Fundamentos de los sistemas operativosFundamentos de los sistemas operativos
Fundamentos de los sistemas operativos
Johan Olarte
 
Nucleo del sistema operativo
Nucleo del sistema operativoNucleo del sistema operativo
Nucleo del sistema operativo
Emily_Fdez
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
MaryFeer_94
 
Trabajo final de ordinario DFSO
Trabajo final de ordinario DFSOTrabajo final de ordinario DFSO
Trabajo final de ordinario DFSO
Jounaruiz
 
Sistemas operativos y dispositivos de almacenamiento
Sistemas operativos y dispositivos de almacenamientoSistemas operativos y dispositivos de almacenamiento
Sistemas operativos y dispositivos de almacenamiento
SaraiCelis
 
Sistema operativo y dipositivos de almacenamiento
Sistema operativo y dipositivos de almacenamientoSistema operativo y dipositivos de almacenamiento
Sistema operativo y dipositivos de almacenamiento
brendanoemigarciaserna
 

Tendances (20)

Trabajo de sistema operativo px el juevez[1]
Trabajo de sistema operativo px el juevez[1]Trabajo de sistema operativo px el juevez[1]
Trabajo de sistema operativo px el juevez[1]
 
DFSO sistema operativo
DFSO sistema operativoDFSO sistema operativo
DFSO sistema operativo
 
Op. del Equipo de Computo
Op. del Equipo de ComputoOp. del Equipo de Computo
Op. del Equipo de Computo
 
temas de la materia dfso
temas de la materia dfso  temas de la materia dfso
temas de la materia dfso
 
temas de la materia dfso
temas de la materia dfsotemas de la materia dfso
temas de la materia dfso
 
Temas abordados
Temas abordadosTemas abordados
Temas abordados
 
Presentación1
Presentación1Presentación1
Presentación1
 
Dfso carmina
Dfso carminaDfso carmina
Dfso carmina
 
Administración de Hardware y foftware
Administración de Hardware y foftwareAdministración de Hardware y foftware
Administración de Hardware y foftware
 
TRABAJO DFSO
TRABAJO DFSOTRABAJO DFSO
TRABAJO DFSO
 
Fundamentos de los sistemas operativos
Fundamentos de los sistemas operativosFundamentos de los sistemas operativos
Fundamentos de los sistemas operativos
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativo
 
Nucleo del sistema operativo
Nucleo del sistema operativoNucleo del sistema operativo
Nucleo del sistema operativo
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 
Trabajo final de ordinario DFSO
Trabajo final de ordinario DFSOTrabajo final de ordinario DFSO
Trabajo final de ordinario DFSO
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos y dispositivos de almacenamiento
Sistemas operativos y dispositivos de almacenamientoSistemas operativos y dispositivos de almacenamiento
Sistemas operativos y dispositivos de almacenamiento
 
Presentación2
Presentación2Presentación2
Presentación2
 
Sistema operativo y dipositivos de almacenamiento
Sistema operativo y dipositivos de almacenamientoSistema operativo y dipositivos de almacenamiento
Sistema operativo y dipositivos de almacenamiento
 
1 conceptos asoitson
1 conceptos asoitson1 conceptos asoitson
1 conceptos asoitson
 

Similaire à Diferenciar las-funciones-del-sistema-operativo

Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Stefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Stefany Verdugo
 
Guia de fase 1 herramientas teleinformaticas
Guia de fase 1  herramientas teleinformaticasGuia de fase 1  herramientas teleinformaticas
Guia de fase 1 herramientas teleinformaticas
Stefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Stefany Verdugo
 

Similaire à Diferenciar las-funciones-del-sistema-operativo (20)

Diferencial funciones-del-sistema-operativo
Diferencial funciones-del-sistema-operativoDiferencial funciones-del-sistema-operativo
Diferencial funciones-del-sistema-operativo
 
2 power point
2 power point2 power point
2 power point
 
Ordinario dfso 3 f
Ordinario dfso 3 fOrdinario dfso 3 f
Ordinario dfso 3 f
 
Dfso
DfsoDfso
Dfso
 
Diferenciar las funciones del sistema operativo. (DFSO)
Diferenciar las funciones del sistema operativo. (DFSO)Diferenciar las funciones del sistema operativo. (DFSO)
Diferenciar las funciones del sistema operativo. (DFSO)
 
Trabajo integrador ordinario 3-F
Trabajo integrador ordinario 3-FTrabajo integrador ordinario 3-F
Trabajo integrador ordinario 3-F
 
Maestra
MaestraMaestra
Maestra
 
Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativo
 
Trabajo para-el-ordinario-1
Trabajo para-el-ordinario-1Trabajo para-el-ordinario-1
Trabajo para-el-ordinario-1
 
Portafolio de evidencias epab
Portafolio de evidencias epabPortafolio de evidencias epab
Portafolio de evidencias epab
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Actividad final de ordinario
Actividad final de ordinarioActividad final de ordinario
Actividad final de ordinario
 
Guia de fase 1 herramientas teleinformaticas
Guia de fase 1  herramientas teleinformaticasGuia de fase 1  herramientas teleinformaticas
Guia de fase 1 herramientas teleinformaticas
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Hipervinculo conta mix
Hipervinculo conta mixHipervinculo conta mix
Hipervinculo conta mix
 
Sistemas operativo
Sistemas operativoSistemas operativo
Sistemas operativo
 
Concepto y definición de sistemas operativos
Concepto y definición de sistemas operativosConcepto y definición de sistemas operativos
Concepto y definición de sistemas operativos
 

Diferenciar las-funciones-del-sistema-operativo

  • 1. DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO COLEGIO DE BACHILLERES DEL ESTADO DE JALISCO COBAEJ 10 3-H T/V Fátima Fabiola Aldana Gómez Danna Lizeth Valdivia Chaparro Maestra: Citlalli del Carmen Medina González
  • 2. INDICE 1. Presentación 2. Índice 3. Bloque 1 4. Tipos de sistema operativo 6. Funciones del sistema operativo 7. Características de los sistemas operativos 8. Componente de un sistema operativo 9. Recursos del sistema 10. Asignación de mandatos 11. Asignación de servicios 12. Bloque 2 13. Seguridad informática 14. Herramientas del sistema 15. Bloque 3 16. Utilización de los insumos 18. Bloque 4 19. Realizar reportes de daños y solicitud de reabastecimiento y mantenimiento 20. Reporte de daño 21. Formato de perdía 22. Reporte de mantenimiento 24. Establecer medidas de seguridad 25. Bloque 5 26. Establecer políticas de resguardo de la información 27. Medios de almacenamiento 28. Etiquetar medios de almacenamiento.
  • 3. BLOQUE 1° «DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO»
  • 4. TIPOS DE SISTEMA OPERATIVO Existe una gran variedad de clasificaciones de los sistemas operativos basados en diversos criterios. De los sistemas operativos líderes comercialmente hablando podemos mencionar MS-DOS, Windows, Mac OS, Unix y Linux. Todos los sistemas operativos existentes pueden clasificarse en uno de los dos principales grupos, los sistemas operativos línea de comando, los cuales son populares de los programadores y desarrolladores de software gracias a su estabilidad y seguridad en información aún cuando son hostiles en su entorno. En el segundo grupo los sistemas operativos de interfaz gráfica los cuales son los preferidos del grueso de los usuarios debido a los gráficos el uso de íconos y un ambiente amigable, pese a los problemas (parches) que presenta. Existen otras clasificaciones que utilizan como criterio el número de usuarios que el sistema puede de manera simultánea: Sistemas operativos monousuarios y sistema operativo multiusuarios. De acuerdo al número de procesos que pueden ejecutar al mismo tiempo: sistemas operativos monoprocesos y sistemas operativos multiprocesos. De acuerdo al número de tareas que pueden realizar simultáneamente: sistema operativo monotarea y sistema operativo multitareas: existen muchas de acuerdo a diferentes criterios: S.O. Por lotes, S:O tiempo compartido, S:O: Virtual, entre otros. 1. Es el conjunto de programas que permite la comunicación con el hardware y facilitan el uso de los recursos del equipo de computo. a) Antivirus. b) Dispositivos periféricos. c) Sistema operativo. 2. Cuando compras un equipo de computo que no tiene programas precargados, que software necesitas? a) Dispositivo periféricos. b)sistema operativo. c) programas de visión 3. Son funciones del sistema operativo, excepto. a) Administrar recursos. b) organizar la ejecución de programas. c) diseñar y crear imágenes 4. Investiga la información para completar el siguiente cuadro
  • 5. NOMBRE LOGOTIPO FECHA CREADOR CARACTERISTICAS INICIALES MS-DOS Nació en 1981 creado por Tim Paterson En la versión 2.0 lanzada en 1983 con características de Unix como uso de subdirectorios. WINDOWS Creado en 1985 La primera versión se lanza en el año de 1985 Mac OS Creado por Apple en 1985 La primera versión se lanza en el de 1985 UNIX Se desarrolla en 1969 por un grupo de laboratorio Unix es un sistema operativo portable, multitarea y multiusuario LINUX 1991 Linus Torvalds Linux es un sistema operativo libre, basado en Unix. Es uno de los principales ejemplos de software libre y de código abierto.
  • 6. FUNCIONES DEL SISTEMA OPERATIVO Las funciones básicas del sistema operativo son administrar los recursos de la maquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento a demás de :  Configurar los dispositivos de entrada y salida.  Coordinar la ejecución de los programas.  Interpretar los comandos del usuario.  Controlar las secuencias de los procesos.  Controlar el sistema de archivos.  Administrar los recursos.  Controlar el acceso Gestiona el espacio de memoria asignado para cada aplicación y para cada usuario Administra la distribución del procesador entre los distintos programas por medio de un algoritmo de programación Seguridad de la ejecución de los programas garantizando que los recursos sean utilizados solo programas que posean las autorizaciones • Administración de autorizaciones. • Gestión de archivos. • Gestión de la información. • Administrador del procesador. • Gestión de la memoria de acceso aleatorio Unifica y controla el acceso de los programas a los recursos materiales a través de los diversos administradores periféricos. Se encarga de que las aplicaciones se ejecuten sin problemas asignándoles los recursos que estas necesitan para funcionar Sistema operativo • Gestión de entrada/ salida. • Gestión de ejecución de aplicaciones Proporciona cierta cantidad de indicaciones que pueden utilizarse ara diagnosticar el funcionamiento correcto del equipo Gestiona la lectura y la estructura en el sistema de archivos y las autorizaciones de acceso a archivos de aplicaciones y usuarios
  • 7. CARACTERISTICAS DED LOS SISTEMAS OPERATIVOS
  • 8. COMPONENTES DE UN SISTEMA OPERATIVO  Gestión de procesos.  Gestión de la memoria principal.  Gestión del almacenamiento secundario.  El sistema de entrada y salida.  Sistema de archivos.  Sistemas de protección.  Sistemas de comunicaciones.  Programas de sistema.  Gestor de recursos.
  • 9. RECURSOS DEL SISTEMA  MEMORIA: Es el dispositivo que retiene, memoriza o almacena datos informativos durante algún intervalo de tiempo.  UNIDAD CENTRAL DE PROCESAMIENTO: Es el hardware dentro de una computadora u otros dispositivos prográmales, que integran las instrucciones de un programa informático.  OPERACIONES DE ENTRADA/SALIDA: Un dispositivo que permite la comunicación entre un sistema de un procesamiento de intercomunicación.  INTERFAZ DE USUARIO: Es un registro especial donde el sistema operativo agrupa toda la información que necesita conocer, respecto a un proceso particular.  CONTROL DE PROCESADOR: Es un registro especial donde el sistema operativo agrupa toda la información.  METODOS DE ORGANIZACIONES DE ARCHIVOS EN UN DISCO DURO: Se refiere a las diferencias en las que puede ser organizada la información de los archivos así como también puede ser la accesada
  • 10. ASIGNACIÓN DE MANDATOS  ¿Qué es un servicio de identificación? El servicio de identificación hace referencia cada uno de los registros digitales de usuarios.  ¿para que sirven? Con tantas personas registradas en paginas de internet, el servicio de identificación es muy útil, ya que gracias a esto es difícil que otras personas se metan a los archivos.  ¿Qué son los mandatos? Se refiere al string que se usa para un sistema operativo cada uno tiene diferencias y no existe uno unificado como se CD- usado para cambiar un directorio.  ¿Qué es un (string) cadena? Es un archivo de la biblioteca estándar del lenguaje de programación que contiene la definición de macros, constantes funciones y tipos de utilidad para trabajar con cadenas de caracteres y algunas operaciones de manipulación de memoria.  ¿Cómo identificar los servicios de identificación de los mandatos de usuario? En muchas paginas de internet se pedirá una cuenta, ya sea Facebook, YouTube, metro flog, o una pagina de juegos, etc.
  • 11. AIGNACION DESERVICIOS  Asignación de servicios para los programas. Estos son uno de los servicios que podemos realizar con algunos de los programas del sistema operativo.  Desfragmentación del disco. Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno puede en un área contigua sin espacios.  Información del sistema. La ventana «información» del sistema proporciona detalles a cerca de la configuración del hardware del equipo.  Liberador de espacios. El liberador de espacios de disco es que lo que se utiliza para liberar la memoria.  Mapa de caracteres. Programa que nos muestra todas las fuentes que tenemos infladas en nuestro equipo.  Restaurar sistema. Le permite restaurar los archivos de sistema del equipo a una memoria.  Tareas programadas. Se utiliza para programar la ejecución automática de determinados programas.  Centro de seguridad. Ayuda a proteger el equipo el equipo comprobando el estado de usuarios aspectos esenciales de la seguridad.
  • 12. BLOQUE 2° «APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIONDEL EQUIPO Y LOS INSUMOS»
  • 13. SEGURIDAD INFORMATICA La seguridad informática es la disciplina que se ocupa de diseñar las normas, procesamientos, métodos y técnicos destinados a conseguir un sistema de información seguro y confiable. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informativo. ¿Has escuchado que la información en las computadoras pueden estar en peligro?, comúnmente los daos están expuestos, se considera necesario tener algún elemento para proteger los datos. Es por ello que la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro el macro previsto. La definición de la seguridad informática no debo ser confundida con la de «seguridad informática» , ya que esta ultima solo se encarga de la seguridad en el medio informático, pero la información debe encontrarse en diferentes medios y formas, y no solo medios informáticos. La seguridad en un imbíen de red es la habilidad de identificar y eliminar vulnerabilidades, la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipo físicos , tales como los mismos computadoras. Cuando se trata de la seguridad de una compañía, lo que es apropiado varia la información a organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a conveniencia y coordinación. La seguridad informática se resume, por lo general, en cinco objetivos principales:  INTEGRIDAD: Garantizar que los datos sean los que se supone que son.  CONFIDENCIALIDAD: Asegurar que solo los individuos autorizados tengan acceso a los recursos que se intercambian.  DISPONIBILIDAD: Garantizar el correcto funcionamiento de los sistemas de información.  EVITAR EL RECHAZO: Garantizar de que no pueda negar una operación realizada.  AUTENTICACION: Asegurar que solo los individuos autorizados tengan acceso a los recursos. 1. Representa la garantía de que el material y los recursos de software de una organización de usen solo para los propósitos para los que fueron creados y por los usuarios autorizados. c) Seguridad informática 2. Forma parte de los objetivos principales de la seguridad informática, excepto: E) Transportabilidad 3. Encargado de establecer medidas de seguridad en cuanto al manejo de los datos. B) Administrador 4. Objetivo de la seguridad informática garantiza el acceso a recursos únicamente a las personas autorizadas: C) autenticación
  • 14. HERRAMIENTAS DEL SISTEMA Los sistemas operativos, como entornos de trabajo de propósito general que son, incluyen un buen numero de variadas utilidades. En general estas utilidades no son nada del otro mundo, y simplemente sirven para salir del paso a medida de que las vamos utilizando mas y mas, nos vamos dando cuenta de que nos quedan cortas. Todo sistema operativo cuenta con diferentes herramientas que las podemos clasificar en: 1. Herramientas de aplicación. 2. Herramientas de configuración. 3. Herramientas de optimización. En nuestro caso exploraremos las del sistema operativo de Microsoft Windows. HERRAMIENTAS DE APLICACIÓN. Son todos los programas que contiene el S.O Windows para que el usuario desarrolle sus propias actividades, por ejemplo redactar cartas (escritos), diseñan dibujos (editar), realizar cálculos, escuchar música, navegar en internet, etc.  Paint* wordpad  Calculadora*blog de notas.  Mapa de caracteres* Windows media player.  Grabadora de sonidos* internet Explorer* Windows DVD* calendario* Windows mail* recortes* juegos*etc. HERRAMIENTAS CONFIGURACION. Aplicaciones o cuadros de información que le permitan al usuario conocer características especificas del sistema (equipo) y cambiar la configuración de algunos de sus dispositivos hardware (teclado, mouse, pantalla, etc.)panel de control. Una de las tareas importantes del S.O es la del poder configurar los dispositivos del sistema computacional, desde el panel de control permite modificar estas características a os diferentes dispositivos que la conforman. Propiedades del sistema. Es un cuadro de información que muestra al usuario información acerca del tipo de procesador, la capacidad e memoria RAM, la versión del S.O, etc. Para acceder a este cuadro de información en la opción propiedades del menú contextual del equipo propiedades del disco cuadro de dialogo que muestra información acerca de la capacidad de almacenamiento en bytes que tiene cualquier unidad. HERRAMIENTAS DE OPTIMIZACION. Son los programas u aplicaciones que le permiten al usuario mejorar el rendimiento del sistema. 1. Comprobador de errores (Scandisk). 2. Desfragmentador de disco. 3. Liberador de espacio en disco. 4. Restaurador del sistema.  ¿Qué hace herramientas de optimización? Tiene un propósito en general que incluyen un gran numero de utilidades.  ¿Cuál es el beneficio que ofrece el sistema operativo/o al usuario? Administrar los recursos de la maquina , coordinar el hardware y organizar archivos.  ¿Cómo se utiliza? Comprobador de errores, Desfragmentador de disco, liberador de espacio.
  • 15. BLOQUE 3° «ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE COMPUTO»
  • 16. UTILIZACION DE LOS INSUMOS COMPATIBILIDAD: El termino insumo en algunos lugares se le conoce como recurso o consumible, por insumo se refiere a todo el recurso material medios de impresión, ,medios magnéticos, cintas cartuchos de impresora, papel, etc., que requerimos para realizar algunos trabajos con el equipo de computo. Estos pueden clasificarse como:  Insumos originales.  Insumos genéricos. ¿puedes observar la diferencia entre ellos? Básicamente un insumo originales aquel fabricado de la misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma marca. Por el contrario los genéricos son maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del insumo con e dispositivo. Pero ¿Por qué existen estas compañías?¿porque no adquirir insumos originales todo el tiempo y evitar problemas a futuros? La respuesta es simple, el costo de un insumo original es por lo general mayor al de un insumo genérico y esto en algunas ocasiones es un argumento valido para emplear insumos genéricos. NOTA: Es posible verificar en los manuales del fabricante. Las características que los insumos deben tener, para un uso adecuado de los mismos. 1. Es todo recurso material medios de impresión, medios magnéticos, cintas o cartuchos de impresión, etc., que requerimos para realizar algunos trabajos con el equipo de computo. INSUMOS 2. Tener que exponer sobre las ventajas de los insumos genéricos, del siguiente listado identifica una de ellas. COSTO 3. Tener que comprar tóner, pero no encuentra de la marca de su impresora, por lo que se sugiere adquirir un insumo de tipo. COMPATIBLE DE LOS INSUMOS Las organizaciones en general, están preocupadas en el tema de los costos y adquieren reducirlos lo mas posible. Por ejemplo si se quiere imprimir un documento en «borrador» para un análisis posterior ¿en que dispositivo pensado en costos, deberías imprimir y porque? Si tu respuesta fue la impresora a color, creo que requieres analizar más tu respuesta, en caso contrario, ¡Excelente Respuesta!. Es por ello que se deben de seguir estrategias para usar adecuadamente los insumos y optimizar su rendimiento.
  • 17. 1. Imprimir un documento a una escala menor que el original y seleccionar el valor de la cantidad de impresión en borrador rápido es un ejemplo de . MANEJO EFICAZ 2. A continuación se le presentan una serie de formas para aprovechar los insumos al imprimir, ¿Cuál de ellas consideras que sea la adecuada? IMPRIMIR UNA SOLA TINTA 3. Si deseas mejorar el rendimiento de los medios de almacenamiento, por ello le sugieres las siguientes recomendaciones excepto. ADQUIRIR CD-REGRABABLES, PARA UTILIZAR Y FORMATEAR. RECICLAR INSUMOS La recarga de cartuchos es el servicio que consiste en recibir los cartuchos de tinta y someterlo a una prueba electrónica y una vez comprobado de que se encuentra en perfectas condiciones, se comienza el rebajo de lavado, llenado y presurizado. El papel es otro insumo que se puede reciclar , ejemplos:  Mantén una caja en tu oficina especial para papel blanco usado.  Edita tus documentos en la pantalla, en vez de imprimir una copia.  Utiliza el correo electrónico en vez de documentos impresos.  Recicla tus discos flexibles.  Recicla tus cartuchos y tóner.  Recicla tu CD’s y DVD’s. 1. Consiste en recibir los cartuchos de tinta para impresora. RECLICLAR. 2. Para el proceso de reciclaje de insumos sea efectivo recargarlo de tinta hasta DIEZ veces. (10) 3. La recarga de los cartuchos permiten tener un ahorro de hasta un SETENTA porciento (70%) 4. A continuación se presentan una serie de imágenes donde habrás de identificar cual es el que representa reciclar.
  • 18. BLOQUE 4° «ELABORAR LOS REPORTES DE DAÑO O PERDIDA EN EL EQUIPO Y PERSONALES»
  • 19. REALIZAR REPORTES DE DAÑOS Y SOLICITUD DE REABASTECIMIENTO Y MANTENIMIENTO Aprendizajes A Lograr  Diseña formatos de reportes de daños para su persona y equipo, así como también de perdidas o bajas de equipo en el centro de computo.  Crea documentos y solicitudes de reabastecimiento para insumos del centro de computo así como para el mantenimiento preventivo para el equipo.  Elabora solicitudes de mantenimiento preventivo para el equipo.  Actúa con responsabilidad en el cumplimiento de las actividades. Al trabajar en lugares donde se emplean equipos de computo , es importante llevar a cabo controles para la administración de hardware y software defectuoso, en reparación o simplemente de perdida. Es por esto que esta sección del modulo de aprendizaje se mostraran reportes que se puede emplear en situaciones, así mismo desarrollaras las requeridas en el centro de trabajo. Algunos reportes que puedes realizar:  Daño a su persona y equipo. Se ocupa cuando ocurre in daño en el equipo por cuestiones técnicas o a hacia el personal de alguna área especifica.  Perdidas o bajas. Cuando parte del equipo queda inhabilitado para ocuparse por los usuarios.  Solicitud de reabastecimiento y reporte de fallas de insumos. Cuando ya no se tienen insumos o están por terminarse.  Solicitud de mantenimiento preventivo para el equipo. Se realizaran para mantener el equipo en optimas condiciones de ser utilizado.
  • 20. REPORTE DE DAÑO / / FALLA: ELABORO: AUTORIZA: DESCRIBE EL DAÑO: OBSERVACIONES: A QUIEN SE AFECTO: PERSONA: EQUIPO: OTRO: AREA: TIPO DE REPORTE: Marquecon"X" DAÑO: :REPORTE DE DAÑO: FECHA:
  • 21. FORMATO DE PERDIDA / / TIPO DE REPORTE: :FORMATO DE PERDIDA: FECHA: AREA: °EQUIPO: Marqueconuna"X" A QUIEN SE AFECTO: °OTRO: N° DE SERIE MODELO MARCA COLOR OBSERVACIONES °IMPRESORA: °SCANNER: °PERDIDA: °BAJA: °INSUMO:
  • 22. REPORTE DE MANTENIMIENTO / / ELABORO: AUTORIZA: ESTADO GENERAL DEL EQUIPO: °OTROS: AREA: TIPO DE EQUIPO: Marqueconuna"X" °COMPUTADORA: °OMPRESORA: °OTRO: °LIMPIEZA EXTERNA: °LIMPIEZA INTERNA: :REPORTE DE MANTENIMIENTO: FECHA DE SERVICIO:
  • 23. 1-¿que formato te permite tener tu centro de computo libre de equipos obsoletos? PERDIDAS O BAJAS. 2 -Son los formatos que nos ayudan a mandar a repara un equipo de computo. DAÑO A EQUIPO. 3 -Es un formato que podemos utilizar cuando una persona resulta dañada al manipular un equipo de computo. DAÑO A SU PERSONA. 4 -Es la solicitud que elaboramos al ver que esta por acabarse los insumos que se utilizan dentro de un centro de computo. REABASTECIMIENTO DE INSUMOS. 5 -Esta solicitud debe ser utilizada cuando por ejemplo, un diskette no puede usarse por que no funciona. REABASTECIMIENTO DE INSUMOS. 6 -Debemos hacer uso de esta solicitud cuando se acaban los CD’s diskette hojas, etc. REABASTECIMIENTO DE INSUMOS 7 -Es la solicitud que debemos utilizar periódicamente para dar una limpieza externa e interna nuestros equipos de computo, persona, etc. DAÑO A SU PERSONA. 8 -Debemos hacer uso de esta solicitud cuando nuestro equipo de computo tiene demasiada suciedad en nuestra tarjeta madre y corremos el riego de algún tipo de daño internamente. FALLAS DE INSUMOS. 9 -Cuando la impresora esta demasiada llena de polvo en su interior y afecta su funcionamiento hay que usar el formato de DAÑO A SU PERSONA para que de esta manera sea atendida correctamente y su funcionamiento sea optimo.
  • 25. BLOQUE 5° «REGUARDO Y SEGURIDAD DE LA INFORMACION»
  • 26. ESTABLECER POLITICAS DE RESGUARDO DE LA INFORMACION Identifica las políticas de resguardo de información seleccionando la ubicación física donde se realizara el respaldo. Actúa con responsabilidad el cumplimiento de las actividades. La mejor forma de controlar los procesos que desarrollan en el sistema de información, que exista un responsable de la supervisión. Para ello debe designar a una persona a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente. El responsable debe tener la disposición del tiempo al fin del día para efectuar dicho proceso de respaldo, y respetar los tiempos e cada semana o cada mes, cuando sean necesarios para respaldarlos, debe de ser una persona capacitada para dicho proceso, que conozca de diferentes utilerías y medios de almacenamiento, y los sepa manipular al 100% y que sea capaz de definir un proceso de comprobación al momento de realizar dicho respaldo un posible esquema de copia durante un año, cada mes y se guarda la cinta durante un año, también se pueden realizar mensualmente, quincenalmente también diariamente según la necesidad de la organización en cuanto al manejo de sus datos. La ubicación final de las copias de seguridad también necesita resguardarse en un lugar ajeno al centro de computo un lugar libre de intrusos. La política de copias de seguridad debe realizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la perdida o destrucción. 1. Es necesario utilizar esta acción para evitar perdida de información protegiendo la integridad de los datos. COPIA DE SEGURIDAD 2. Es el tipo de copia de seguridad mas recomendada incluye copia d datos y de programas restaurando el sistema. COMPLETA. 3. A continuación se presenta una lista de recomendaciones para resguardar los datos del usuario, excepto. UNA VEZ AL AÑO
  • 27. MEDIOS DE ALMACENAMIENTO Elaborar respaldos de información es un proceso muy importante que debe tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. Al contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes. Algunos consejos para respaldar archivos son:  Se recomienda guardad los respaldos en CD’s, DVD’s, cintas magnéticas, memorias USB, disco duros externos o en otra computadora.  Respaldar únicamente sus archivos personales como documentos de Word, Excel, PowerPoint, etc.  Organiza tus respaldos de tal forma que se identifiquen cuando se realice, por ejemplo si respaldas CD’s colócales una marca en donde indique la fecha en que se realizo y una breve descripción de lo que contiene.  Realiza mas de una copia de la información.  Verifica que los respaldos funcionen y tengas la información actualizada.  Cuando borramos un archivo y los eliminamos de la papelera de reciclaje, no borramos un archivo, eliminamos li que hace mas bien que desaparezca. 1. Esta acción de guardar los datos el usuario en un medio de almacenamiento. RESPALDAR. 2. Es el medio de almacenamiento menos recomendado para respaldar la información del usuario. DISKETTE 3. Es una de las recomendaciones que se establecen para realizar respaldo de la información excepto. GUARDAR LOS RESPALDO EN LA MISMA COMPUTADORA. 4. Son los tipos de archivos que se deben resguardar. LOS DEL USUARIO.
  • 28. ETIQUETAR MEDIOS DE ALMACENAMIENTO La política correcta para etiquetar los backups ha de ser tan que un administrador puede reconocer la situación exacta de cada fichero, pero que no suceda lo mismo con un ataque que roba el medio de almacenamiento; esto se consigue, por ejemplo, con Códigos Impresos en cada etiqueta, códigos cuyo significado sea conocido por los operadores de copias de seguridad pero no por potencial atacante. En las unidades de cinta LTO para identificar los medios de almacenamiento se emplean etiquetas de códigos de barras. Las etiquetas de medios de cinta LTOZ atienden totalmente necesidades de manejo de etiquetas. Comúnmente son paquetes de etiquetas, en el caso exclusivo del Dell en el modelo PV136T y PV132T incluyen 200 etiquetas con los medios de la cinta LTO. 1. Es el proceso que se utiliza después de crear una copia de seguridad o respaldo de los datos para indicar la fecha del respaldo, los tipos de archivos guardados, el nombre del responsable del respaldo como aspectos importantes, pero en un código conocido por el administrador de la información. ETIQUETAR 2. Juan Manuel es administrador del departamento de datos de una compañía, su responsabilidad es tener actualizados y n perder los datos por que lo que el hace copias constantes de la información, a cada medios de almacenamiento le realiza n etiquetado especial, el atiende a ciertas recomendaciones, excepto: RESGUARDAR LOS REPALDOS EN UN LUGAR AJENO AL DEPARTAMENTO DE DATOS 3. Al elaborar una etiqueta para el reguardo de la información se recomienda utilizar un código especial que consiste en: CIFRAR EL NOMBRE DEL RESPALDO.