viernes, 27 de abril de 2012

Mapas: Organizar Archivos, Gestion De Errores, Coordinar Y Manipular Hardware.









Identificar Los Recursos Que Administra El sistema Operativo.


Concepto Fundamental: identificar los recursos que administra el sistema operativo.
Concepto Subsidiario: Detallar la situación de servicios para los programas.

Estos son algunos de los servicios que podemos realizar con algunos de los programas del sistema operativo, para seleccionarlos damos CLIC en INICIO, seleccionamos TODOS LOS PROGRAMAS elegimos HERRAMIENTAS DEL SISTEMA, Ahí encontraremos las siguientes opciones.
A)     Copia de seguridad.
B)      Des fragmentado de disco.
C)      Información del sistema
D)     Liberador de espacio y disco.
E)      Mapa de caracteres.
F)      Restaurar sistema
G)     Tareas programadas
H)     Centro de seguridad.

1.- ORGANIZADOR DE ARCHIVOS.
2.- GESTIÓN DE ERRORES Y PÉRDIDA DE DATOS.
3.- COORDINAR Y MANIPULAR HARDWARE.



jueves, 19 de abril de 2012

Funciones de los sistemas operativos.


Funciones de los sistemas operativos.
1.     Aceptar los trabajos y conservarlos hasta su finalización.
2.    Detectar errores y actuar de modo apropiado en caso de que se produzcan.
3.    Controlar las operaciones de entrada-salida.
4.   Controlar las interrupciones.
5.    Planificar la ejecución de tareas.
6.   Entregar recursos a las tareas.
7.   Retirar recursos a las tareas.
8.    Proteger la memoria contra el acceso individuo de los programas.
9.    Soportar multi-acceso.
10.                       Proporcionar al usuario un sencillo manejo de todo el sistema.
11.                       Aprovechar los tiempos muertos del procesador.
12.      Compartir los recursos de la maquina entre usuarios procesos al mismo tiempo.
13.      Administrar eficazmente el sistema de cómputo como un todo armónico.
14.     Permitir que los usuarios se comuniquen entre sí, así como protegerlos unos de otros.
15.      Permitir a los usuarios almacenar información mediante plazos medianos o largos.
16.     Dar a los usuarios facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora.
17.     Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la misma en beneficio de los usuarios.
18.      Controlar el acceso a los recursos de un sistema de computadoras.

Ejemplos.
1.     Actualizar el equipo de cómputo, mandar a imprimir.
2.    Instalación de antivirus en el equipo de cómputo, formateo de equipo.
3.    Extraer las memorias de manera correcta y segura.
4.    Comprar un NO-BREAK en caso de corte de luz.
5.    Instalar programas de uno en uno y no todos juntos.
6.    Almacenar tareas o documentos importantes.
7.    Eliminar documentos, borrar el historial y escaneo de equipo.
8.     No descargar archivos dañinos para tu memoria.
9.     Organizar ventanas que utilizaremos en el momento.
10. Bloquear accesos que modifiquen o dañen la computadora.
11. Apagar el monitor cuando no se use la computadora.
12.           Subir documentos importantes a la red.
13.           No golpear el equipo de cómputo.
14.          Platicar con personas conocidas por medio de redes sociales.
15.           Guardar documentos que sean de utilidad en el futuro.
16.          Modificar el lenguaje del al modo del usuario.
17.          Tener los programas básicos de utilidad en la computadora.
18.  Crear cuentas en el equipo de computo.

ESTABLECER POLÍTICAS DE PREVENCIÓN DE ACCIDENTES


Se debe contar con una política para prevenir accidentes y que cada empleado la conozca, que sepa qué hacer en caso de cualquier imprevisto.

¿Qué hacer antes?

1.     Evitar alimentos.
2.    Evitar conectar múltiples dispositivos en el mismo tomacorrientes.
3.    Verificar extintores.
4.    Comprar un seguro contra incendios.
5.    Crear rutas de salida en caso de emergencia.
6.    Evite sobrecargar los cables con extensiones o equipos de alto consumo.
7.    Cambie cables eléctricos siempre que estén perforados, con roturas y/o pelados.

 ¿Qué hacer después?

1.     No encienda sus computadoras hasta estar seguro de que no haya riesgo.
2.    Verificar que no haya heridos.
3.    Hacer un inventario de los equipos afectados.
4.    De ser necesario, reubique sus instalaciones.

En todos los casos...

1.     Mantener un inventario de todos los elementos físicos en su instalación.
2.    Crear copias de seguridad de sus datos mas importantes.
3.    Mantenga copias de seguridad de su software en un lugar externo a su ubicación actual.
4.    Si tiene copias físicas de su sistema, asegúrese de guardarlas en un lugar adecuado donde no le afecte la luz, el agua ni el calor.

miércoles, 18 de abril de 2012

PREVENIR ACCIDENTES EN SITUACIONES DE RIESGO


Cuando se cuenta con varias computadoras, es necesario educar a los usuarios, hacerles ver lo importante que es la información y lo grave que sería si se perdieran los datos, por lo que es muy importante prevenir situaciones de riesgo y considerar lo siguiente

FACTORES AMBIENTALES



• Incendios: los incendios son causados por el uso  inadecuado de combustibles, fallas de instalaciones inalámbricas  y el inadecuado almacenamiento y traslado de sustancias peligrosas.
• Inundaciones: es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje, ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo.
 • Sismos: estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la perdida de seres humanos.
• Humedad: se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de maquinas en forma exclusiva.

 FACTORES HUMANOS

• ROBOS: Las computadoras son posesiones valiosas de las empresas, y están expuestas de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas invierten millones de dólares en programas de archivo de información o las que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general, a un archivo físico.
• ACTOS VANDÁLICOS: En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones.
• ACTOS VANDÁLICOS CONTRA EL SISTEMA DE RED: Muchos de estos actos van relacionados contra el sabotaje.
• FRAUDE: Cada año millones de dólares son sustraídos de empresas y en muchas ocasiones las computadoras han sido utilizadas para dichos fines.
• SABOTAJE: Es el peligro más temido en los centros de computo. Empresas que han intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. El saboteador puede ser un empleado o un sujeto ajeno a la empresa.
• TERRORISMO: Hace unos años esto hubiera sido un caso remoto, pero con la situación bélica que enfrenta el mundo, las empresas deben incrementar sus medidas de seguridad, porque las empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas.




Operar el equipo de cómputo aplicando las normas de seguridad e higiene para el equipo y las personas


La seguridad informática debe vigilar principalmente las siguientes propiedades:

* Privacidad: la información debe ser consistente, fiable y no propensa a alteraciones no deseadas.
 Ejemplo:
“Modificar la autorización de saldos en un sistema bancario o de clasificaciones en un sistema escolar”.
* Disponibilidad: la información debe de estar en el documento que el usuario requiera de ella.

 División en las áreas de administración de la seguridad

 Es posible dividir las tareas de administración de seguridad en tres grandes rubros. Éstos son:
1.     Autenticación: se refiere a establecer las entidades que pueden tener acceso al universo de recursos de cómputo que cierto ambiente puede afectar.
2.    Autorización: es el hecho de que las entidades autorizadas al tener acceso a los recursos de cómputo, tengan efectivamente acceso únicamente a las áreas de trabajo sobre las cuales ella debe tener dominio.

3.    Auditoría: se refiere a continua vigilancia de los servicios. Entra dentro de este rubro el mantener estadísticas de acceso, estadísticas de uso simbólicas de acceso físico a los recursos.

 
  Seguridad física y contra cortos circuitos del equipo

La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo. Las siguientes recomendaciones, prolongarán la vida de sus equipos:

* Ubique el equipo en un área donde no exista micho movimiento de personas.
* No traslade la computadora sin la autorización y asesoría del encargado del centro de cómputo.
* Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ellos.
* Ubique el equipo lejos de la luz del sol.
* No conecte otros aparatos (radios, máquinas de escribir, calculadoras, etc.) de la misma toma de la computadora.
* Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (computadoras, impresoras, escáner.
* Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se puedan caer accidentalmente dentro del equipo.
* No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.
* Mantenga libre de polvo las partes extras de la computadora y de la impresora. Utilice un paño suave y seco. Jamás use agua y jabón.
* Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de las áreas aledañas a la computadora.
* Utilice en la impresora el ancho de papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes (usuarios con impresoras de matriz de punto).
* Está prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos asesórese del centro de cómputo o del encargado de esta operación.
* No preste los equipos o asegúrese de que la persona que lo utilizará conoce su correcta operación.