martes, 22 de mayo de 2012

10.-RESGUARDAR LA INFORMACION



10.1  Estblecer políticas de resguardo de informacion
 No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software.
Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.
Lo ideal es que nunca sufra pérdidas de información. Pero para que esto se cumpla es importante cumplir con todos y cada unos de los puntos que aqui se detallan:

  • Seguridad del Hardware
  • Seguridad edilicia
  • Seguridad interna
  • Mantenimiento Preventivo
  • Seguridad de Redes
  • Seguridad de la Base de Datos
  • Seguridad de la base de datos
  • Seguridad de los archivos de la base de datos
  • Seguridad en el Sistema informático
  • Seguridad en el Sistema Operativo
  • Seguridad de servidores
  • Seguridad de PCs Clientes
  • Seguridad Antivirus: Definición de pólitica de antivirus
  • Seguridad de los documentos informáticos de la empresa: Política de almacenamiento de
  • documentos informáticos.
  • Seguridad de los archivos en papel que respaldan la base de datos: Política de almacenamiento de archivos en papel
  • Resguardo de la información
  • Resguardo de Hardware
  • Resguardo de Software
  • Resguardo de la base de datos
  • Resguardo de los documentos informáticos
  • Respaldar la información en un USB, realizando una copia completa de los archivos.
  • Efectuar los respaldos cada semana en los dispositivos y en la memoria.
  • Ejecutar una práctica de ejercicio una vez al mes ya sea por restricción económica o de tiempo.
  • Llevar a cabo los respaldos a media noche.
  • Utilizar un disco duro externo de 500gb para almacenar información de los demás redundancia.
  • Utilizar 2 maquinas almacenadotas.Utilizar un CD o DVD para respaldar datos financieros los servicios de Internet prestados.
  • Utilizar el software de respaldo auto jave 1.0 comunications inc.

10.2  Seleccionar la ubicacion física
La computadora como herramienta de solución para problemas de cálculo de operaciones, investigación de procesos, enseñanza, etc. establece las bases para determinar el objetivo de un centro de computo, como es el de prestar servicios a diferentes áreas de una organización ya sea dentro de la misma empresa, o bien fuera de ella, tales como: producción, control de operaciones, captura de datos, programación, dibujo, biblioteca, etc.Los diversos servicios que puede prestar un centro de computo, pueden dividirse en departamentos a áreas específicas de trabajo.
Planeación de instalación física y ubicación física.
  
La ubicación física e instalación de un Centro de Cómputo en una empresa depende de muchos factores, entre los que podemos citar: el tamaño de la empresa, el servicio que se pretende obtener, las disponibilidades de espacio físico existente o proyectado, etc. Generalmente, la instalación física de un Centro de Cómputo exige tener en cuenta por lo menos los siguientes puntos:
  • Local físico. Donde se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico y elementos de seguridad disponibles.
  • Espacio y movilidad. Características de las salas, altura, anchura, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil o falso suelo, etc.
    Iluminación. El sistema de iluminación debe ser apropiado para evitar reflejos en las pantallas, falta de luz en determinados puntos, y se evitará la incidencia directa del sol sobre los equipos.
  • Tratamiento acústico. Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados.
  • Seguridad física del local. Se estudiará el sistema contra incendios, teniendo en cuenta que los materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estanterías, etc.). También se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación.
Suministro eléctrico. El suministro eléctrico a un Centro de Cómputo, y en particular la alimentación de los equipos, debe hacerse con unas condiciones especiales, como la utilización de una línea independiente del resto de la instalación para evitar interferencias, con elementos de protección y seguridad específicos y en muchos casos con sistemas de alimentación ininterrumpida (equipos electrógenos, instalación de baterías, etc.).

10.3 Frecuencia del resguardo


Planificación de la copia
Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda.
Mecanismos de comprobación
Se deben definir mecanismos de comprobación de las copias de seguridad, aunque los propios programas que las efectúan suelen disponer de ellos para verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía.
Responsable del proceso
La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente.



Respaldo de Información.

hackers
1.        El uso y aprovechamiento del Servidor de Respaldo será destinado únicamente para apoyar las funciones que son propias de la Procuraduría Agraria.
2.        Queda estrictamente prohibido almacenar, en las carpetas asignadas en el Servidor Institucional de Respaldos, archivos de juegos, música, reproductores de música y/o video, programas de cómputo sin licencia y cualquier otra información ajena a la Institución.
3.        Invariablemente, el Enlace, debe de registrar los respaldos de información efectuados en el formato de Control de Respaldos, con base al instructivo de llenado previamente definido y proporcionado por la Dirección de Informática.
4.        El Enlace debe archivar los formatos de Control de Respaldos en una carpeta especial para tales efectos, conforme a los lineamientos definidos por la Dirección de Informática.
5.        En caso de requerir una copia de seguridad de la información resguardada en la Bóveda de Seguridad, cada unidad administrativa deberá proporcionar a la Dirección de Informática una cinta magnética HP DDS-2 C5707A de 8 GB.
6.        Es responsabilidad de cada una de las unidades administrativas de Oficinas Centrales requerir a la Dirección de Recursos Materiales y Servicios el suministro de las cintas magnéticas HP DDS-2 C5707A de 8 GB.
7.        Invariablemente la información a respaldar debe estar compactada y debidamente identificada; así mismo, deberá ser registrada en el Control de Respaldos, de acuerdo a lo establecido por la Dirección de Informática.
Del Calendario de Respaldos.
1.        La Dirección de Informática elaborará y proporcionará el calendario para la generación del respaldo de los datos contenidos en el Servidor de Respaldo, el cual remitirá a las unidades administrativas para su conocimiento.
2.        La Dirección de Informática realizará el respaldo de toda la información contenida en el Servidor Institucional de Respaldo de acuerdo al Calendario de Respaldos, a efecto de disponer de una copia de seguridad de la información Institucional de las unidades administrativas de Oficinas Centrales y trasladarla a la Bóveda de Seguridad externa.
Del Servidor Institucional.
1.        El respaldo de la información contenido en el Servidor Institucional de Respaldo se efectuará a partir de las 16:00 horas, del día especificado en el Calendario previamente definido, por lo anterior, se suspenderá el servicio a los Enlaces para no alterar el proceso de copia de seguridad, una vez terminado, la Dirección de Informática notificará mediante el servicio de Correo Electrónico a los Enlaces y pueden utilizar el Servidor.
2.        Cada unidad administrativa de Oficinas Centrales dispondrá de un espacio de 5 GB para almacenar la información.
3.        El Servidor Institucional de Respaldo estará en servicio las 24 horas del día, excepto de los días establecidos en el Calendario de Respaldos, con la finalidad de que el Enlace realice el respaldo de la información generada en su unidad administrativa de adscripción.
4.        La Dirección de Informática elaborará los “usuarios” en el Servidor Institucional de Respaldo, los cuales serán inamovibles

10.4 Etiquetar los medios de almacenamiento





10.5 Elaborar respaldos de información
clip_image002

El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
Estos son algunos Tips para respaldar archivos:
· Realice un respaldo mínimo una vez al semestre.
· Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CD’s, DVD’s, cintas magnéticas o en otra computadora
· Respalde únicamente sus archivos personales como documentos de Word, Excel, Powerpoint, etc
 Los tipos de respaldo son
Completo: tal y como esta
Incremental: se le van añadiendo la nueva información
Diferencial: se guardan los cambios que se realizaron



10.6 Manipular utilerias de recuperación y restauración de información
Bueno, esto consiste en usar las programas o aplicaciones para crear y aplicar backups(respaldos).


Existen 3 medios para hacer un BackUp:
-SW de respaldo TRADICIONAL: Estos permiten elegir las carpetas y archivos que se desean respaldar. Elegido por usuarios con experiencia.
-SW de respaldo de FONDO: Todo, tal cual y como esta, se respalda. Recomendado para novatos gracias a su falta de complejidad.
-Servicios de respaldo por internet: Este consiste en subir los archivos a algún servidor en red, ya sea gratuito o de privado

images (5)


10.7 Proteger la confidencialidad de la información

Las soluciones que vamos a proponer en este artículo ofrecen una seguridad intermedia entre la nula protección que incorpora Windows y la máxima seguridad de los sistemas operativos de servidor, como Unix, Windows NT o 2000. Está claro que lo ideal en puestos de trabajo donde se necesite seguridad es cambiar de sistema operativo y utilizar la versión Workstation de NT o Professional de Windows 2000. Sin embargo, esta opción no es apropiada para todos los usuarios por su mayor coste y dificultad de configuración.
La seguridad que se puede incorporar a Windows 95 o 98 para evitar que otros usuarios accedan a datos confidenciales, es de dos tipos: restringiendo el acceso al equipo (con una contraseña) o bien, protegiendo aquellos archivos o carpetas con información crítica.

Password_01_36671

9.-REALIZAR LA SOLICITUD DE REABASTECIMIENTOS DE INSUMOS Y DE MANTENIMIENTO PREVENTIVO.



9.1 REALIZAR SOLICITUD DE REABASTECIMIENTO DE INSUMOS 
(REQUISICION)


9.2 Realizar solicitud de mantenimiento preventivo para el equipo

mantenimiento
Siempre al contar con una computadora y que tener en cuenta que cada cierto tiempo se debe hacer un mantenimiento preventivo(el que se hace antes de que la pc se eche a perder), para evitar que el equipo presente problemas en un futuro no muy lejano.
En las empresas grandes, estos mantenimientos se deben solicitar por medio de un formato como el siguiente:
Sin título

9.3 Programar La Frecuencia Para Resguardar La Información Y Tiempo De Los Planes De Mantenimiento.
 Backup-Utility
  Para realizar un buen proceso de resguardo de información, se deben tomar en cuenta los siguientes puntos:
1)  Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción.  Esta, será controlada por el área responsable de la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos: 
 
   a)   El respaldo de los servidores importantes.  
  b)   El sistema operativo y su configuración (parámetros, archivos de sistema, particiones, usuarios y grupos, etc.). 
  c)     Los utilitarios y paquetes de software de base necesarios para que la aplicación se ejecute. 
  d)     Los programas que componen la aplicación. 
  e)     Los archivos y/o bases de datos del sistema. 
  f)      Horario de ejecución de la copia de resguardo. 
No se pondrá en producción ningún sistema que no cumpla este requerimiento. 
 2)     Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo 
    a)     Equipo al que pertenecen 
     b)     Fecha…
 Se debe realizar periódicamente de acuerdo a las necesidades de la empresa.

lunes, 21 de mayo de 2012

8.-ELABORAR LOS REPORTES DE DAÑO O PÉRDIDA EN EQUIPO Y/O PERSONALES.


Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software, hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:
•Pérdida de servicios.
•Pérdida de activos.
•Degradación de las operaciones.
•Daños al equipo, instalaciones o personal.
• Revelación no autorizada de información delicada. Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así sucesivamente. He aquí estos niveles:
1. Disuadir cualquier pérdida o desastre.
2. Detectar peligros potenciales.
3. Minimizar el impacto de los desastres y pérdidas.
4. Investigar qué fue lo que sucedió.
5. Recuperación.

8.1 Realizar los formatos de reporte de daños en equipo y/o personales
Cuando hay perdida de equipo hay que hacer un formato de reporte para tu equipo dañado, con todos los requisitos pedidos, aquí les daré unos datos de lo que trae el formato…
• Nombre del usuario
• Fecha de elaboración del reporte
• Nombre del destinatario
• Fecha y hora en que ocurrió el daño o la pérdida
• Descripción de lo sucedido
• Datos del dispositivo periférico
• Datos generales
• Diagnostico
• Observaciones
• Nombre y firma del responsable
• Nombre y firma de la persona que reporta



Reporte No.Fecha
Descripción del incidente
Como se detecto
Describe lo q encontró
Nombre de software:Versión
Herramientas :                   Consecuencia del                                                               
                   Incidente:
Archivo
Primeras medidas tomadas :Firma de quien realiza el reporte



8.2 Realizar los formatos de perdida de equipo


Es importante realizar formato de perdida de equipo, hay que poner cada dato muy detallado sobre el mal funcionamiento del equipo esto sirve para el instrumento que utiliza la empresa para reportar las funciones afectadas, la utilidad perdida se obtiene restando gastos…
Nombre del responsable del centro de cómputo
Fecha del inventario: folio del formato

Fecha de adquisición: número de PC
Características de la PC
Estado de la PC
Personas responsables
Descripción de la pérdida
Fecha de la pérdida
Observaciones
Nombre y firma del responsable
Nombre y firma de la persona que reporta


Realizar formato de pérdidas de equipoReporte de perdida de equipo de computo
Reporte No.Descripción del incidente :Fecha :
Ubicación :Como se detecto :
Departamento :
Responsable:Describa lo que encontró:
Observaciones :
Nombre del equipo:



8.3 Elaborar formatos de reporte de baja de equipo

Este reporte como el mismo nombre lo dice es para reportar y dar de baja un equipo o parte de un equipo por ejemplo hay veces que nuestros aparatos de computo se le descompone parte de la maquina con este formato nosotros damos a informar al encargado de arreglar un equipo y para él pueda saber en qué nos podrá ayudar

Reporte De baja de equipo de computoReporte No.                                                          Fecha :
Nombre del equipo :
Descripción:
Ubicación:
Departamento:
motivo De baja:
Como decreto:
Responsables :                                              Observaciones 



8.4 Realizar formatos de fallas de los insumos

El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima.
Estos son de mucha importancia ya que cuando presentan alguna falla o defecto, se pone en riesgo el buen funcionamiento del área y por supuesto el de toda la organización.
Los insumos informáticos son los consumibles transformados en otros bienes o servicios con un valor agregado mayor, tales como:
Tóneres: | Espumas: |
cartuchos de cinta: | Estopas: |
hojas para impresión: | Brochas: |
Aires comprimidos: | alcohol isopropílico: |
Diskette: | Discos: |
Memorias (USB): | Cañón o proyector: |

Fecha                Nombre del productoNombre
Descripción de incidenteMarcaTamaño
ReportePeso
Cantidad  proveedorUbicación
DepartamentoResponsable
Fecha
Ficha de quien realiza el reporte  



viernes, 27 de abril de 2012

7.-ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE COMPUTO.

Saber administrar los insumos es de muy buena ayuda, así puedes saber la compatibilidad de estos con tu equipo, también te sirve a no desperdiciar tu dinero en insumos innecesarios o de muy poca calidad.




7.1 Identificar las características de los insumos (marcas y compatibilidad).

Los insumos son materiales o información necesarios para la realización de un proceso. Todos los
elementos humanos, técnicos, tecnológicos, financieros, de información requeridos para desarrollar las actividades previstas en un proyecto.

Además todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra.




7.2 Utilizar de forma eficaz los insumos
Para que los insumos sean utilizados eficientemente, se deben hacer pruebas de rendimiento y
considerarlo para que no se tengan demasiados insumos en existencia y tampoco se desperdicie.




7.3 Reciclar insumos

El reciclaje de insumos no solamente ayuda a mejorar la economía de la persona, sino que también a mejorar a que las empresas se preocupen por fabricar productos son mayor calidad y mejorar sus materiales, para que estos no sean malos para el ambiente.

Pero el reciclar insumos no solo ayuda a esto, también reduce la utilización de materias primas.

miércoles, 18 de abril de 2012

6.-APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E INSUMOS.

20110517182122-fig1e.jpg


6.1 Proteger la integridad de la información y del software(medidas de seguridad y antivirus).

Software Antivirus
Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.
Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamás debe faltar. Los antivirus realizan tres principales funciones que son:
Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.
Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos.
Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos.


6.2 Utilizar el programa de búsqueda de errores en el disco.
Realiza un chequeo a la PC que revise la integridad del disco en busca de errores.
Algunas veces los discos duros pueden perder la integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede checar el disco duro o el diskette, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables.


6.3 Aplicar el desfragmentador.
Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

6.4 Utilizar el liberador de espacios

La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro:
por ejemplo
  • Quitar los archivos temporales de Internet.
  • Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
  • Vaciar la Papelera de reciclaje.
  • Quitar los archivos temporales de Windows.
  • Quitar componentes opcionales de Windows que ya no utilice.
  • Quitar programas instalados que ya no vaya a usar.

6.5 Aplicar tareas programadas


Con Tareas programadas puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en una fecha y horas determinadas, según le convenga. 
Tareas programadas se inicia cada vez que inicia sesión y se ejecuta en segundo plano. Inicia cada tarea programada a la hora que especificó cuando creó la tarea. 
Introducción:

 Una Tarea Programada
Las tareas programadas son una lista de acciones que el Sistema Operativo Windows debe de realizar cada cierto tiempo. El periodo en el que el SO realiza cada una de las acciones que tenga asignadas puede variar entre:
 Diariamente.  Semanalmente. Mensualmente. Sólo una vez. Al iniciar el equipo.

Las tareas programadas sirven para lanzar la ejecución de programas a una determinada hora.

miércoles, 14 de marzo de 2012

EXAMEN DE OPERACIÓN DE EQUIPO DE COMPUTO.

1.- Menciona 3 medidas de seguridad para preservar y conservar el equipo de computo: 
-Las computadoras deben de estar en un lugar fresco
-No deben de desconectarse ningún dispositivo sino ha sido apagado el CPU.
-La corriente eléctrica debe de ser confiable y estable.


2.-¿Cuál es la importancia de tener una corriente eléctrica confiable?
Evita dañar tu equipo con apagones repentinos


3.-¿Qué es un blog y que utilidad tiene?
Un blog es una pagina web donde puedes publicar cualquier tipo de información como: documentos informativos de cualquier tipo, imágenesvídeos u otras paginas de información.
La utilidad del blog es informar y ayudar con mi información a otros a través del Internet


4.-¿Menciona los pasos que utilizaste para crear tu blog?
1.Cree una cuenta en google
2.Abri la pagina de blogger
3.Llene un formulario con mis datos
4.Cree el blog y lo edite conforme a mi personalidad
5.Subi la informacion requerida


5.-¿Qué es hardware y software?
Hardware: Es el conjunto de piezas físicas que integran una computadora:
unidad central de proceso,placa base,perifericos y redes.


Software: Contiene las instrucciones que le permiten al equipo fisico realizar
una tarea especifica.Estan integrados por diversos archivos que realizan
diversas funciones, hay 3 tipos de software: los sistemas operativos,los
lenguajes de programacion y las aplicaciones de informaticas.


6.-Menciona 5 componentes de la unidad central de procesos:
1.Placa madre
2.Tarjeta de video
3.Memoria RAM
4.Fuente de poder
5.Disco duro


7.-Menciona 3 diferentes conectores utilizados para la conexión de cables en la parte trasera del gabinete:
1.Puerto PS/2
2.Puerto VGA
3.Puerto paralelo


8.-¿Qué parte de la computadora se utiliza para conectarte a Internet?
Tarjeta de red(Ethernet),LAN o tarjeta inalambrica WI-FI


9.-Menciona dos diferentes puertos utilizados para conectar los dispositivos en una PC:
USB y PS/2


10.-Menciona 3 puntos del reglamento del laboratorio:
-No introducir alimentos
-No ver paginas paginas de Internet prohibidas
-No hacer desorden

martes, 13 de marzo de 2012

INVESTIGACIÓN SOBRE LOS RECURSOS QUE ADMINISTRA EL SISTEMA OPERATIVO*


SISTEMA OPERATIVO
 Conjunto de programas que se integran con el hardware para facilitar al usuario, el aprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son:
o    Provee de un ambiente conveniente de trabajo.
o    Hace uso eficiente del Hardware.
o    Provee de una adecuada distribución de los recursos.
Para un Sistema Operativo real deberá satisfacer las siguientes funciones:
o    Gobierna el Sistema.
o    Asigna los recursos.
o    Administra y controlar la ejecución de los programas.
Un sistema de cómputo en muchos casos cuenta con demasiados recursos para ser utilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios procesos.

Sistema Operativo
Es el programa o programas que tienen todas las computadoras modernas, el usuario de un equipo de cómputo no tiene que preocuparse de cómo funciona, por ejemplo, una unidad lectora de disco, sólo necesita pedirle al sistema operativo que lo lea o escriba en el disco mediante un comando. El más comúnmente usado es el MS-DOS.                                                                                                                 Conjunto de programas que sirven como interfaz entre el usuario (Sirve como agente de intercambio de información entre la computadora y el usuario.) y la computadora, además de que administran los recursos de la misma (Entendiéndose como recursos: Memoria, Disco Duro, Procesador, Monitor, Etc.).
Existen dos tipos generales de sistemas operativos: Los basados en caracteres y los de interfaz gráfica (ambientes amigables). El sistema basado en caracteres es ejemplificado perfectamente con el sistema operativo utilizado por las computadoras IBM y compatibles. El MS-DOS está listo para recibir un comando desplegando el tipo de indicador (A> o C>) en la pantalla; en donde el usuario escribe carácter por carácter el comando que se desea ejecutar.
Ante las justificadas quejas de los usuarios por la falta de programas amigables, los desarrolladores de software respondieron añadiendo menús y mensajes en pantalla. Los menús mejoran en mucho la cordialidad de los programas, reduciendo el número de comandos que se necesitan conocer.
La Macintosh logró crear la primera interfaz gráfica, posteriormente Microsoft introdujo la interfaz gráfica Windows para las computadoras IBM y compatibles.
Cada programa en Windows tiene reservada un área de la pantalla conocida con el nombre de ventana.
Un sistema operativo que se opera mediante el uso de imágenes y símbolos en vez de palabras se denomina interfaz gráfica para el usuario, o GUI (Graphic User Interface). 
ESTRUCTURA BASICA DE UN SISTEMA OPERATIVO
A) CARGADOR                                                                                                                     Cualquier programa que requiere ser ejecutado en la computadora, deberá ser transferido desde su lugar de residencia a la memoria principal.
B) CARGADOR PARA EL SISTEMA OPERATIVO                                                                      Este programa se encarga de transferir desde algún medio de almacenamiento externo (disco, cinta o tambor) a la memoria principal, los programas del sistema operativo que tienen como finalidad establecer el ambiente de trabajo del equipo de cómputo. Existe un programa especial almacenado en memoria ROM que se encarga de accesar a este programa cargador. Cuando el sistema operativo está cargado en memoria toma el control absoluto de las operaciones del sistema.
C) CARGADOR INCLUIDO EN EL SISTEMA OPERATIVO                                                        Su función es cargar a memoria todos los archivos necesarios para la ejecución de un proceso.
SUPERVISOR (EJECUTIVO O MONITOR)                                                                                 Es el administrador del sistema que controla todo el proceso de la información por medio de un gran número de rutinas que entran en acción cuando son requeridos. Funge como enlace entre los programas del usuario y todas las rutinas que controlan los recursos requeridos por el programa para posteriormente continuar con su ejecución.
El supervisor también realiza otras funciones como son:
- Administra la memoria.
- Administración de las rutinas que controlan el funcionamiento de los recursos de la computadora.
- Manejo de Archivos
- Administración y control de la ejecución de los programas. 
FUNCIONES BASICAS DE UN SISTEMA OPERATIVO
PROGRAMAS DE CONTROL
 ADMINISTRACION DE TRABAJOS                                                                               Cuando existen varios programas en espera de ser procesados, el sistema operativo debe decidir el orden de procesamiento de ellos, así como asignar los recursos necesarios para su proceso.
ADMINISTRACION DE RECURSOS                                                                               Mediante esta función el sistema operativo está en capacidad de distribuir en forma adecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos, etc.,...) entre los diversos programas que se encuentran en proceso, para esto, lleva un registro que le permite conocer que recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo y por quien, etc.
CONTROL DE OPERACIONES DE ENTRADA Y SALIDA                                                   Mediante esta actividad el sistema operativo decide que proceso hará uso del recurso, durante cuánto tiempo y en qué momento.
ADMINISTRACION DE LA MEMORIA                                                                               Supervisa que áreas de memoria están en uso y cual están libre, determina cuanta memoria asignará a un proceso y en qué momento, además libera la memoria cuando ya no es requerida para el proceso.
RECUPERACION DE ERRORES                                                                                                 El sistema operativo contiene rutinas que intentan evitar perder el control de una tarea cuando se suscitan errores en la trasferencia de información hacia y desde los dispositivos de entrada / salida.
PROGRAMAS DE PROCESO                                                                                                     El sistema operativo contiene programas de servicios que sirven de apoyo al procesamiento de los trabajos, se conocen también como utilerías y se pueden clasificar en tres tipos:
A) UTILERIAS DEL SISTEMA                                                                                                      Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos usados por el sistema. Son de uso interno.
B) UTILERIAS PARA ARCHIVOS                                                                                     Manejan información de los archivos tales como imprimir, clasificar, copiar, etc.
C) UTILERIAS INDEPENDIENTES                                                                                            Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida, carga del sistema operativo, etc.
TIPOS DE SISTEMA OPERATIVO                                                                                               El sistema operativo como controlador y supervisor de todas las actividades que realiza la computadora tiene características que le permiten soportar técnicas avanzadas de procesamiento de datos como:
- La utilización de Lenguaje de Alto Nivel.
- Tiempo Compartido.
- Multiprogramación.
- Memoria Virtual.