viernes, 27 de abril de 2012

SISTEMA OPERATIVO


Concepto subsidiario:
Detallar la asignación de servicios para los programas
¢Estos son algunos de los servicios que podemos realizar con algunos de los programas del sistema operativo, para seleccionarlas damos clic en inicio, seleccionamos todos los programas elegimos herramientas del sistema, ahí podemos encontrar las siguientes opciones.
a)Copia de seguridad
b)Defragmentador de disco
c)Información del sistema
d)Liberador de espacio en disco
e)Mapa de caracteres
f)Restaurar sistema
g)Tareas programadas
h)Centro de seguridad


sistema operativo


CONCEPTO SUBSIDIARIO:
Identificar los recursos que administra el sistema operativo
Tiene 3 grandes funciones:

¢Coordina y manipula el hardware de la computadora
¢Organiza los archivos en diversos dispositivos del razonamiento
¢Gestiona los errores de hardware y la perdida de datos








jueves, 19 de abril de 2012


SISTEMA OPERATIVO


Un sistema operativo es un programa ó conjunto de programas de computadoras destinado a permitir una administración eficaz de su recurso.

Comienza a trabajar cuando se enciende la computadora y gestiona al Hardware de la computadora desde los niveles básicos, permitiendo la interacción con el usuario mediante una interfaz, la cual puede ser gráfica (GUI) y de comando.

FUNCIONES DE LOS SISTEMAS OPERATIVOS.

  1. Aceptar los trabajos y conservarlos hasta su finalización.
  2. Detectar errores y actuar de modo apropiado en caso de que se produzcan.
  3. Controlar las operaciones de entrada/salida.
  4. Controlar las interrupciones.
  5. Planificar la ejecuación de tareas.
  6. Entregar recursos a las tareas.
  7. Retirar recursos a las tareas.
  8. Proteger la memoria contra el acceso indebido de los programas.
  9. Soportar multiacceso.
  10. Proporcionar al usuario un sencillo manejo de todo el sistema.
  11. Aprovechar los tiempos muertos del procesador.
  12. Compartir los recursos de la máquina entre varios procesos al mismo tiempo.
  13. Administrar eficazmente el sistema de cómuto como todo un armonico.
  14. Permitir que los usuarios se comuniquen entre sí, así como protegerlos unos de otros.
  15. Permitir a los usuarios almacenar información durante lazos medianos ó largos.
  16. Dar a los usuarios facilidad de utilizar de manera sencilla todos los recursos, facilidades u lenguaje de que dispone la computadora.
  17. Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la misma en beneficío de los usuarios.
  18. Controlar el acceso a los recursos de un sistema de computadoras.

EJEMPLOS:
  1. Cuando descargemos música no interrumpir la dascarga.
  2. Al momento de descargar música y que trae virus, el equipo nos avisara y deberemos hacer algo.
  3. Cuando introduzcamos una memoria USB checar que este todo bien al introducirla, al ocuparla ó al expulsarla.
  4. Cuando descargemos un archivo, procura que el programa no este en uso.
  5. El programa nos organizara el modo en que se deberan realizar las tareas.
  6. Que los pasos a seguir en una tarea sean captados.
  7. Podremos cancelarlo, si asi lo deseamos ó queremos agregar otro.
  8. Algunos de los archivos que descargamos son ó traen virus, deberemos limpiar nuestra memoria para evitar eso.
  9. Dar mantenimiento a la barra de acceso rápido ya que aveces no ocupamos los iconos.
  10. Explicar al usuario la manera más sencilla de como manejar la computadora.
  11. Cuando nuestra computadora esta apagada podremos limpiarla, dar mantenimiento a la computadora ó al sitio donde se encuentra.
  12. A veces, si no es que la mayoría de la vecces, nuestra computadora podra hacer varias cosas, pero siempre sin sobrecargarla.
  13. Checar cuidadosamente nuestro equipo, sin prisas, para ver si hay algun defecto ó algo anda mal.
  14. Cuando mantengamos comunicación con otras personas, nos servira para que no nos envíen virus y nosotros tampoco les enviemos virus.
  15. Guardar nuestros archivos el tiempo que consideremos necesario.
  16. Explicar al usuario el lenguaje de la computadora.
  17. Ser cuidadosos cuando nosotros o alguien más ocupa la computadora para que después no haya ningún problema.
  18. Tendremos archivos que quisieramos que ninguna otra persona viera, así es que deberemos controlar quien lo puede ver y quien no.

ESTABLECER PREVENCIÓN DE ACCIDENTES




Se debe contar con una politíca para prevenir accidentes y que cada empleado lo conozca, que sepa que hacer en caso de cualquier imprevisto.

QUE HACER ANTES:
  • Verifique sus extintores.
  • Compre un seguro de incendios.
  • Haga verificar las instalaciones por el personal del departamento de bomberos de su ubicación.
  • Cree rutas de salida en caso de emergencia.
  • Haga simulcro dos veces por año para verificar que cada persona conoce sus responsabilidades.
  • Instale detectores de humo en áreas de alto riesgo ó muy cerradas.
  • Coloque sistemas automáticos de roció en áreas con mucho personal.
  • Revise las baterías de sus detectores de humo una vez al año.
  • Reduzca la áreas para fumadores a zonas con buena ventilación sin elementos inflamables como cortinas ó alfombras.
  • Evite conectar múltiples dispositivos en el mismo tomacorriente.
  • Siempre instale fusibles en las tomas eléctricas.
  • Evite sobrecargar los cables con extensiones ó equipos de alto consumo.
  • Cambie cables eléctricos siempre que estén perforados ó con roturas y/o peladuras.
  • Instale paredes contra fuego, y puertas blindadas que permitan aislar el fuego en ciertas áreas de presentarse.
QUE HACER DESPUÉS:
  • No encienda sus computadoras hasta estar seguro de que no hay riesgo.
  • Verifique que no hay heridos.
  • Haga u inventario de los equipos afectados.
  • De ser necesario reubique sus instalaciones.
EN TODOS LOS CASOS:
  • Mantenga un inventario de todos los elementos físicos en su instalación, sevidores computadores, etc.
  • Cree copias de seguridad de su software en un lugar externo a su ubicación actual.
  • Si tiene copias fisicas de su sistema, asegúrese de guardarlas en un lugar adecuado donde no le afecte la luz, al agua, ni el calor. Recuerde que algunos sistemas como cajas fuertes no están diseñados para almacenar objetos como discos ópticos ó magnéticos.
  • De ser posible haga copias diarias de sus sistemas de base de datos y archivos vitales para mantener su organización en funcionamiento.

PREVENIR ACCIDENTES EN SITUACIONES DE RIESGO




Cuando se cuenta con varias computadoras es necesario educar a los usuarios, hacerles ver lo importante que es la información u lo grabe que sería que se perdieran los datos, por lo que es muy importante prevenir situaciones de riesgo y considerar lo siguiente:

FACTORES AMBIENTALES.

  • INCENDIOS: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.
  • INUNDACIONES: Es la invasión de agua por exceso de escurrimientos superficiales ó por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural ó artificial, Esta es una de las causas de mayores desastres en centros de cómputo.
  • SISMOS: Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, ó tan intensos que causan que la destrucción de edificios y hasta la perdida de vidas humanas.
  • HUMEDAD: Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.

FACTORES HUMANOS.
  • ROBOS: Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas intervienen millones de dólares en programas y archivos de información, a los que den menor protección de la que dan a una máquina de escribir ó a una calculadora, y en general a un activo físico.
  • ACTOS VANDÁLICOSEn las empresas existen empleados descontentos que pueden tomar represalias contra los equipos e instalaciones.
  • ACTOS VANDÁLICOS CONTRA EL SISTEMA DE RED:Muchos de estos actos van relacionados con el sabotaje.
  • FRAUDECada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines.
  • SABOTAJEEs el peligro más temido en los centros de cómputo. Empresas que han intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, el saboteador puede ser un empleado ó un sujeto ajeno a la empresa.
  • TERRORISMO: Hace unos años, este hubiera sido un caso remoto, pero con la situación bélica que enfrenta el mundo las empresas deben de incrementar sus medidas de seguridad, por lo que las empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas.

OPERAR EL EQUIPO DE CÓMPUTO CONFORME A LAS NORMAS DE SEGURIDAD E HIGIENE.

La seguridad es una cultura que debemos promover, ya que en algunas ocasiones va de por medio la vida de la persona que sigue las normas de seguridad, por lo que primero definiremos que es seguridad.

OPERAR EL EQUIPO DE CÓMPUTO APLICANDO LAS NORMAS DE SEGURIDAD E HIGIENE PARA EL EQUIPO Y LAS PERSONAS.

SEGURIDAD: Es el conjunto de metodologías, documentos, programas y dispositivos físicos encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo.

La seguridad informática debe vigilar principalmente las siguientes propiedades:
  • PRIVACIDAD: La información debe ser vista y manipulada únicamente por quienes tienen el derecjo de hacerlo.
  • INTEGRIDAD: La información debe ser consistente, fiable y no propensa a alteraciones no deseadas. Ejemplos:Modificación no autorizada de saldos en un sistema bancario o de calificaciones en un sistema escolar.
  • DISPONIBILIDAD: La información debe estar en el momento que el usuario requiera de ella.
DIVISIÓN EN LAS ÁREAS DE ADMINISTRACIÓN DE LA SEGURIDAD

Es imposible dividir la tareas de administración de seguridad en tres grandes rubros, estos son:
  1. AUTENTICACIÓN: Se refiere a establecer las entidades que pueden tener acceso al universo de recursos de cómputo que cierto ambiente pude afectar.
  2. AUTORIZACIÓN: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de cómputo, tengan efectivamente acceso a las áreas de trabajao sobre las cuales ellas deben tener dominio.
  3. AUDITORIA:Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este rubro el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.
SEGURIDAD FISICA Y CONTRA CORTOS CIRCUITOS DEL EQUIPO

La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo. Las siguientes recomendaciones, prolongaran la vida de los equipos:

  • Ubique el equipo en un área donde no exista mucho movimiento de personas.
  • No traslade la computadora sin la autorización y asesoría del encargado del centro de cómputo.
  • Instale la computadora sobre escritorios ó muebles estables ó especialmente diseñados para ellos.
  • Ubique el equipo lejos de la luz del sol  de ventanas abiertas.
  • La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesorese debidamente para garantizar una buena toma eléctrica.
  • No conecte otros aparatos (radios, máquinas de escribir, etc.) en la misma toma de la computadora.
  • Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (computadoras, impresoras, scanner).
  • Evite colocar encima ó cerca de la computadora ganchos. clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo.
  • No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.
  • Mantenga libre de polvo las partes extras de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.
  • Mantenga la pantalla y el teclado cubierto con fundas cuando no haga uso de ellos por un tiempo considerable ó si planea el aseo ó reparaciones de la áreas aledañas a la computadora.
  • Utilice en la impresora el ancho del papel adecuado. El contacto directo de a cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto).
  • Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos asesórese del Centro de Cómputo ó del encargado de esta operación.
  • No preste los equipos ó asegúrese que la persona que lo utilizara conoce su correcta operación.