jueves, 29 de diciembre de 2016

Bloque 5 - Realizar la solicitud de rebastecimiento de insumos y de mantenimiento preventivo

Realizar solicitud de reabastecimiento de insumos, de mantenimiento preventivo

En cuanto al mantenimiento preventivo, no es sólo una acción de limpieza del polvo, sino este servicio cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de rendimiento.
Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para determinar el correcto funcionamiento de los componentes. Estos son:
·         Probar la unidad de disco flexible.
·         Checar el disco duro con el comando CHKDSK del DOS.
·         Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien.
·         Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.
También se debe de hacer una limpieza interna del CPU, esta se puede hacer con un soplador o con una aspiradora, pero si usas la aspiradora tienes que utilizar una brocha o pincel para ayudar en la remoción de grumos.( para hacer esta limpieza debes de abrir el CPU).


En la limpieza del monitor, la puedes hacer de igual manera, con excepción de que no tienes que abrir el monitor. otra forma de limpiarlo es con un pañuelo seco.

Con respecto a el teclado, lo puedes limpiar volteandolo boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. Otra manera de limpiarlo es con un trapo húmedo.

Bloque 4 - Elaborar los reportes de daño o perdido en equipos y/o personales

ELABORAR LOS REPORTES DE DAÑO O PERDIDA EN EQUIPOS Y/O PERSONALES

Los principales objetivos de los controles de la seguridad son 5 y pueden verse mas bien como niveles de control, es decir, si llegase a fallar un nivel entra en accion al nivel de control siguiente y asi sucesivamente.

1.      Disuadir cualquier perdida o desastre
2.      Detectar peligros esenciales
3.      Minimizar el impacto de los desastres y perdidas
4.      Investigar que fue lo que sucedio
5.      Recuperacion

5 reportes esenciales para un centro de computo

 Reportede dano a equipo: Cualquier dano al equipo de computo debe de ser reportado en ese mismo momento en las primeras 24 horas.
Reporte de accidentes a personas:Sirve para informar el dano que se le causa a las personas que estan utilizando el equipo, asi comolo sucedido, como se detecto el dano y tambien el dano causado al equipo tambien.
Reporte de perdida de equipo: Informa la perdida total o parcial de un equipo de computo, asi como el porque de la perdida y el como paso.

Reporte de baja de equipo:Su fin es comunicar que un equipo a sido danado en su totalidad y  si es posible recuperarlo.
Falla de equipos o insumos:Informa la falla de los insumos tales como cualquier parte de la computadora asi como tambien, de impresoras, cartuchos, toners, etc.

REALIZAR FORMATOS DE PERDIDA DE EQUIPOS

Es importante realizar formato de perdida de equipo, hay que poner cada dato muy detallado  sobre el mal funcionamiento del equipo, esto sirve para el instrumento que utiliza la empresa para reportar las funciones afectadas, la utilidad perdida se obtiene restando gastos:


Nombre del responsible del centro de computo
Fecha de inventario: folio de formato
Fecha de adquisicion: numero de pc
Caracteristicas de la pc
Estado de la pc
Personas responsables
Descripcion de la perdida
Fecha de la perdida
Observaciones
Nombre y firma del responsible
Nombre y firma de la persona que r

martes, 29 de noviembre de 2016

Bloque 3 - Administrar el uso de insumos en la operación del equipo de computo

MAPA DE CARACTERES

Es útil para insertar símbolos especiales que no tenemos en el teclado. Para obtener un carácter hacemos clic sobre el símbolo y pulsamos seleccionar. El símbolo se escribirá en el cuadro de texto. En la esquina inferior derecha nos indica la combinación de teclas que permite obtener el símbolo sin necesidad de utilizar esta herramienta. Si no encontramos el símbolo que buscamos podemos elegir otra fuente hasta encontrar la que incluye el símbolo.

Editor de caracteres privados

Es una herramienta muy específica que es posible que nunca necesitemos, pero puede resultar útil para dibujar caracteres orientales que no estén incluidos en nuestras fuentes o letras personalizadas, como nuestra propia letra a mano alzada, insertada desde una tabla de dibujo.
Para guardar el carácter, desplegaremos el menú archivo y elegiremos vínculos de fuente. Debemos tener en cuenta, si compartimos un documento que contenga este carácter con otra persona, esta no lo visualizara, porque cada ordenador interpreta el texto en función de las fuentes que tienes instaladas en el sistema.

ADMINISTRADOR DE TAREAS

Es una herramienta que nos permite gestionar las tareas del sistema. Al igual que en sus versiones anteriores, el administrador de tareas de Windows 7, está dividido en pestañas:

Aplicaciones: Encontramos los programas que tenemos abiertos en el momento.

Tarea: Aparece el nombre del programa o tarea. Algunas pueden aparecer varias veces.

Estado: Vemos el estado de la tarea. Si no funciona correctamente su estado será activo. Pero si no se lo hace, no responde.

Disponemos de 3 botones con acciones:

Cambiar a: Muestra en 1º plano la tarea seleccionada.

Nueva tarea: Es equivalente a abrir una aplicación desde su acceso directo, o haciendo doble clic sobre su ejecutable.

Finalizar tarea: Cierra la ventana seleccionada como si la cerrásemos desde la propia aplicación.

En la pestaña de procesos, encontramos los procesos tanto de aplicaciones como del sistema, que se están ejecutando en el equipo. Cada tarea de la pestaña aplicaciones tiene un proceso asociado.
De cada uno se muestran el nombre del ejecutable (nombre de imagen), el nombre de usuario que ha iniciado, el porcentaje de utilización del procesador (CPU), lo que ocupa en la memoria principal (memoria) y una descripción de que aplicación es la que lo usa.
El botón finalizar proceso, cierra el proceso seleccionado. Podemos usarlo para acabar con un programa que no responda cuando estemos seguros de que ese es su proceso.
En la pestaña servicios encontramos los servicios disponibles en el sistema, de modo similar a como se muestran los procesos.
En la pestaña rendimiento podemos ver datos sobre el rendimiento del equipo.
En la pestaña funciones de red nos muestra información sobre el estado de nuestra conexión de red actual.
La pestaña usuarios muestra los usuarios que tienen sesión abierta en el equipo y su estado.

QUE ES UN INSUMO INFORMATICO


Se refiere a todos los componentes relativos a las computadoras o a los periféricos que permiten obtener productos partiendo de materias primas.
Son aquellos componentes que tienen la computadora o algún otro artículo relacionado con la informática. Son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: tóner, cartuchos de cinta, hojas para impresión, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol, etc.

CARACTERISTICAS DE LOS INSUMOS

Costo: El costo de un cartucho de cinta normalmente se evalúa con base en la cantidad de hojas que nos permiten imprimir hasta antes de agotarse. Por ejemplo, un cartucho de tinta que tiene un valor de 450$ imprime hasta 1000 páginas.

Durabilidad: Es la capacidad de mantener el tono de la tinta una vez impreso el documento. Esto quiere decir que la tinta mantenga la misma intensidad con el paso del tiempo y la exposición a la luz.

Calidad: Los documentos impresos muestran colores vividos y con excelente contraste.

Confiabilidad: Los cartuchos tienen tinta con buen estado, no se obstruyen sus cabezales y no se derrama la tinta.

Compatibilidad: Este bien definido los modelos a los cuales aplican los cartuchos, los sistemas que indican los estados de la tinta que se actualizan.

Garantía: Proporcionan información técnica y asistencia telefónica. Se pueden cambiar en caso de un mal funcionamiento.

Manejo: Factibilidad de uso e instalación.

MARCAS DE INSUMOS

HP
EPSON
LEXON
CANON
ACER
APC
MSI
SONY
PANDA 20
LG
BROTHER

ENCORE 

lunes, 28 de noviembre de 2016

Bloque 2- aplicar las herramientas del sistema para la preservacion del equipo e insumo

QUE ES LA INTEGRIDAD DE LA INFORMACION?

Podemos entender como seguridad un estado de cualquier tipo de información  que nos indica que ese sistema está libre de peligro, dan, o riesgo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas 4 características:

Integridad: La información solo puede ser modificada por quien está autorizado y de manera controlada.

Confidencialidad: La información solo puede ser legible para los autorizados.

Disponibilidad: Debe estar disponible cuando se necesite.

Irreductibilidad: El uso o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

QUE ES VIRUS Y ANTIVIRUS?

Virus: Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. Pueden destruir de manera intencionada los datos almacenados en una computadora.

Antivirus: Son programas que buscan prevenir, detectar y eliminar virus informáticos. Busca la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero los antivirus han evolucionado para detectar varios tipos de software fraudulentos, conocidos como malware.

CLASIFICACION DE LOS VIRUS

Boot: Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora está encendida y el sistema operativo se carga.

Time bombo o bomba de tiempo: Son programados para que se activen en determinados momentos, definidos por su creador. Una vez infectado un determinado sistema, el virus solamente se activara y causara algún tipo de al día o el instante previamente definido.

Lombrices, o gusanos: Programa los virus de forma que solo se repliquen, sin el objetivo de causar graves dañados, al sistema. Hay una versión que al atacar la computadora, no solo se replica, sino se manda por emails a otras computadoras.

Troyanos o caballos de Troya: Traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por internet a un desconocido, sin que el usuario se dé cuenta de esto.

Hackers: Son programas o scripts que “secuestran” navegadores de internet, cuando eso pasa, altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en ventanas nuevas.

Keylogger: Es un capturado de teclas, quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizado. Se utilizan para obtener contraseñas personales.

Zombi: Ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para disminuir virus, keyloggers, y procedimientos invasivos en general. Usualmente ocurre cuando la computadora tiene su firewall y/o sistema operativo desactualizado.

Macro: Vincula sus acciones a documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras serán las de los virus.

Fantasmas: Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Utilizan: ocultamiento de ciertos archivos y directorios y ocultamiento del mismo virus en la memoria.

Polimórficos: Se cambia así mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caracterizan, no se le encuentra.

Retrovirus: Son los virus que atacan directamente al antivirus que está en la computadora. Busca las tablas de las definiciones de virus del antivirus y las destruye.

Backdoors: Son también conocidos como herramientas de administración remotas ocultas. Permiten controlar remotamente la computadora infectada, son distribuidos como troyanos.

PROGRAMA DE BUSQUEDA DE ERRORES EN DISCOS

Scandisk: Es una aplicación diseñada originalmente por adquirid
a posteriormente por Microsoft para importancia junto a sus sistemas operativos MS DOS a partir de la versión 6, y Windows bajo plataforma 9X. Se usa scandisk para saber si hay errores físicos o lógicos en el disco duro que podría eventualmente causar algún problema en la ejecución de Windows, o de algún programa reparando o marcando las áreas diseñadas para que así no afecte en el funcionamiento del sistema. Para realizar esta operación ir a: Botón inicio>programas>accesorios>herramientas del sistema
Para usar este programa debe:
Seleccionar la unidad que desea revisar si tiene errores: puede seleccionar su disco duro o un disquete que tenga dentro del drive.

Seleccione la opción que desde realizar. Siempre es recomendable aplicar la opción completa ya que de esa manera se asegura que ha revisado a fondo todo lo que podría estar fallando.

 Seleccione la opción reparar errores automáticamente si lo desea. Esta opción es recomendable si dejara el computador corriendo este programa solo ya que así se realizara automáticamente todo el proceso sin tener que supervisarlo.
 Haga clic en iniciar y espere que el computador termine de revisar la unidad.

HERRAMIENTAS DEL SISTEMA

Windows incorpora algunas herramientas como son Liberador de espacio en disco, Desfragmentado, Scandisk, Programador de tareas, Copia de Seguridad, etc. Casi todas estas herramientas tienen como objetivo el optimizar el funcionamiento del ordenador.

COMPROBADOR DE ERRORES

La herramienta de comprobación de errores en el disco busca posibles errores en el disco e intenta repararlos. Se suele utilizar para reparar un disco dañado y recuperar los datos que había en su interior, pero habrá ocasiones en que no será posible la recuperación.
Para iniciar la herramienta abrimos la ventana equipos desde el menú de inicio. Veremos un desglase de los discos y dispositivos del equipo. Tenemos dos opciones:

Hacemos clic con el botón derecho sobre el que queramos analizar y pulsamos propiedades en el menú contextual.
 O seleccionamos el disco y pulsamos el botón propiedades de la barra de herramientas.
En la ventana propiedades deberemos seleccionar la pestaña herramientas y pulsar el botón comprobar ahora… se mostrara un cuadro de dialogo que nos permitirá escoger entre dos opciones:

Reparar automáticamente errores en el sistema de archivos, corregirá problemas con los archivos.
Examinar e intentar recuperar los sectores defectuosos. Al encontrar un sector donado, intentara extraer su información y reparar el disco.

Una vez seleccionadas las acciones, pulsamos iniciar. La comprobación tardara unos minutos, dependiendo del tamaño del disco y lo lleno que este. Al finalizar, Windows nos informara si todo esta correcto o si ha encontrado problemas y como ha actuado.

DESFRAGMENTADOR DE DISCO

Ayuda a reorganizar la información del disco, intentando que los archivos, además de mejorar la velocidad de acceso a los archivos, ganen espacio en el disco. Podemos acceder al desfragmentado desde varios sitios:

Al igual que el comprobador de errores, desde la ventana propiedades de la unidad, en la opción desfragmentar ahora… de la ventana herramientas.

También la encontramos en el menú inicio>todos los programas>accesorios>herramientas del sistema.

 Para no tener que preocuparnos por desfragmentar cada cierto tiempo, podemos programar la desfragmentación para que se realice de forma automáticamente. Desde el botón configurar programación podemos modificar la frecuencia de desfragmentación, el horario en que se realiza y sobre que discos se realizara.

Para lanzar manualmente la desfragmentación deberemos:

Seleccionar un disco: Es posible que no veras todos tus discos en el listado, ya que Windows no muestra los que no se pueden desfragmentar.

Analizar disco: Puesto que el proceso de desfragmentación supone un esfuerzo para el sistema y es posible que se alargue bastante, es recomendable que analicemos el disco antes para que el sistema nos indique si es necesario o no que lo desfragmentemos. Nos indicara el porcentaje de disco desfragmentado.

 Desfragmentar disco: Si algún disco no está a 0% de desfragmentación puede interesarnos desde este botón.

INFORMACION DEL SISTEMA

Esta herramienta se encarga de mostrar información sobre el sistema, como por ejemplo, aplicaciones instaladas, los controladores, el procesador. Aquí puedes encontrar información útil, como por ejemplo, modelos, versiones y fabricantes de los programas y dispositivos de tu ordenador. La aplicación se inicia desde el menú inicio elegir Todos los programas>accesorios>herramientas del sistema>información sobre el sistema. Este es su aspecto.

En información del sistema puedes ver en la parte derecha la información del elemento seleccionado en la parte izquierda. Al hacer clic en el signo + se despliega cada categoría. Por ejemplo en esta imagen nos muestra un resumen del sistema.

En recursos de hardware nos muestra las direcciones de los componentes físicos.

En componentes tenemos información de componentes instaladas en el equipo, de forma similar a la del administrador de dispositivos.

En la sección de entorno de software podemos ver características de aplicaciones instaladas, controladores instalados, las tareas que se ejecutan en estos momentos y los programas que se ejecutan cuando arrancamos el ordenador, e incluso muestra los trabajos de impresión.

RESTAURAR SISTEMA

Esta herramienta se encarga de restaurar el sistema tal cual estaba anteriormente. Para ello dispone de puntos de restauración, es decir, momentos en el que el sistema se hizo una copia del estado de registro de Windows y que podemos utilizar para volver a un estado anterior.
Podemos ejecutar esta aplicación desde el menú inicio>todos los programas>accesorios>herramientas del sistema>restaurar sistema.

Como restaurar el equipo a un momento anterior

1.      La primera pantalla es informativa. La leemos y pulsamos siguiente.
2.      A continuación nos mostrara un listado con los puntos de restauración recomendados (los más recientes). Para ver más marcaremos la casilla inferior `”mostrar más puntos de restauración”.

Si no estamos seguros de las instalaciones o desinstalaciones que hemos realizado posteriormente al punto de restauración, podemos pulsar el botón “detectar programas afectados”. Se mostrara una ventana que nos avisara de los programas o controladores que van a desaparecer si procedemos a la restauración.
Una vez seleccionado, pulsamos siguiente para que comience la restauración. Dejes al ordenador trabajar y no abras aplicaciones o modifiques archivos.
Una vez restaurada la copia, Windows incorporara la opción de deshacer la restauración, restaurar el sistema debe utilizarse solo cuando el sistema no funciona correctamente.
Tampoco debemos de entender que todos nuestros archivos estarán como en el momento que se creó el punto. Este proceso no afecta a los documentos del usuario, y no servirá de nada que intentemos usarlo, por ejemplo, para recuperar un documento eliminado accidentalmente.

FORMATEAR UN DISCO

Consiste en borrarle toda la información y darle un formato adecuado para el sistema de ficheros del sistema.
Para formatear un disco elige, equipo en el menú inicio. Haz clic con el botón derecho sobre él y pulsa formatear.
En la mayoría de los casos, la capacidad es el total de la unidad y no se podrá modificar.

LIBERAR ESPACIO EN DISCO

Es muy útil ya que permite vaciar el disco de información que no se está utilizando, como por ejemplo, los archivos temporales del sistema.
Accedemos desde el menú inicio>todos los programas>accesorios>herramientas del sistema>liberador de espacio en disco.
En ella seleccionamos los tipos de archivos que deseemos eliminar.
Para empezar la liberación pulsamos aceptar.

COPIAS DE SEGURIDAD

Evita que podamos perder nuestros archivos de forma accidental, o por danos en la participación en que se encuentran.
La copia de seguridad solo afectara a nuestros archivos de usuario, y no se copiaran archivos del sistema.
Para iniciar la herramienta tendrás que desplegar el menú inicio>todos los programas>mantenimiento>copias de seguridad y restauración.
La primera vez que iniciemos esta herramienta veremos la siguiente ventana, en ella podremos elegir configurar copias de seguridad o restaurar los archivos mediante la opción seleccionar otra copia de seguridad para restaurar los archivos.

REALIZAR COPIAS DE SEGURIDAD

Se muestra la información sobre la copia configurada, como cuando se hizo la última actualización y cuando se hará la próxima. Pulsando sobre hacer una copia de seguridad ahora, actualizamos la copia de seguridad con archivos nuevos.
También podremos ver copias de seguridad desde donde podremos eliminarlas, y cambiar la configuración de la imagen del sistema.

RESTAURAR ARCHIVOS

Para hacerlo, desde la pantalla inicial, pulsamos restaurar mis archivos. Se iniciara un asistente que te permitirá recuperar tus archivos o carpetas. Puedes verlo detalladamente así.

Si somos administradores del equipo, podremos restaurar todos los archivos de usuario que no sean el nuestro o seleccionar otra copia de seguridad para restaurar los archivos que no sea la más actual.

Bloque 1- Diferenciar las funciones del sistema operativo

QUE ES UN SISTEMA OPERATIVO?

Es un programa o conjunto de programas que permiten, administrar los recursos de hardware y software de una computadora. El concepto de sistema operativo surge en los 50 y se creó el primer sistema operativo para un ordenador IBM 704 y lo único que hacía era administrar las tareas. Después en 1960 aparecen losmultitareas, 


multiprocesos, multiusuarios y tiempo real. En esa década aparece UNIX. En los 80 nacieron LINUX, APPLE, WINDOWS, LINEX. En los 90 apareció LINUX/GNU.

CLASIFICACION DE SISTEMAS OPERATIVOS

Monotareas: Es todo lo contrario al multitarea, es decir solo puede manejar un proceso a la vez o ejecutar una tarea al momento.

Multitareas: Se distinguen por sus habilidades para poder soportar la ejecución de 2 o más trabajos que se estén ejecutando al mismo tiempo. Su objetivo es tener a varias tareas en la memoria principal, de manera que cada uno está usando el procesador, o un procesador distinto, involucra más maquinas como una cpu.

Monousuario: Son aquellos que nada mas puede atender a un solo usuario, gracias a las limitaciones creadas por el hardware. Estos tipos de sistemas son muy simples, porque todos los dispositivos de entrada, salida y control dependen de la tarea que se esta utilizando, esto quiere decir, que las instrucciones que se dan ,son procesadas de inmediato.

Multiusuario: Es todo lo contrario a monousuario; y en esta categoría se encuentran todos los sistemas que cumplen simultáneamente las necesidades de 2 o mas usuarios, que comparten mismos recursos. Este tipo de sistemas se emplean especialmente en redes. Y los sistemas operativos que los soportan son LINUX, WINDOWS

Por lotes: Con este sistema operativo procesan una gran cantidad de trabajos con poca o ninguna interaccion entre los usuarios y los programas en ejecucion. Estos sistemas, pueden tener un tiempo de ejcucion muy alto, porque el procesador es mejor utilizado y los sistemas operativos pueden ser simples.

Tiempo real: Son aquellos en los cuales no tiene importancia el usuario, sino los procesos. Estan subutilizados sus recursos con la finalidad de prestar atencion a los procesos en el momento que lo requieran. Se utilizan en entornos donde son procesados un gran numero de sucesos o eventos.

Tiempo compartido: Permiten la simulacion de que el sistema y sus recursos son todos para cada usuario. El usuario hace una peticion a la computadora, esta la procesa tan pronto como puede y la respuesta aparecera en la terminal del usuario.

Distribuidos: Permite distribuir trabajos, tareas o procesos entre un conjunto de procesadores. Existen 2 sistemas basicos de estos. Un sistema fuertemente aclopado es aquel que comparte la memoria y un reloj global, cuyos tiempos de acceso son similares para todos los procesadores.

De red: Son aquellos que mantiene a 2 o mas computadoras unidas a traves de algun medio de comunicacion (fisico o no), con el objetivo primordial de poder compartir los diferentes recursos y la informacion del sistema. El primer sistema operativo de red estaba enfocado a equipos con un procesador motorola 68000, pasando posteriormente a procesadores INTEL como Novell Netware.

Paralelos: Estos tipos de sistema operativos se pretende que cuando existan 2 o mas procesos que compitan por algun recurso se puedan realizar o ejecutar al mismo tiempo. En UNIX existe tambien la posibilidad de ejecutar programas sin tener que atenderlos en forma interactiva, simulando paralelismo.

FUNCIONES DEL SISTEMA OPERATIVO

Administracion del pocesador: El sistema operativo administra la distribucion del procesador entre los distintos programas por medio de un algoritmo de programacion. El tipo de programador depende completamente del sistema operativo, segun el objetivo deseado.

Gestion de la memoria de acceso aleatorio: El sistema operativose encarga de gestionar el espacio de memoria asignado para cada aplicacion y para cada usuario, si resulta pertinente. Cuando lamemoria fisica es insuficiente, el sistema operativo puede crear una zona de memoria en el disco duro, denominada “memoria virtual”. La memoria virtual permite ejecutar las aplicaciones que requieren una memoria superior a la memoria RAM disponible en el sistema.

Gestion de entradas/salidas: El sistema operativo permite unificar y controlar el acceso de los programas a los recursos materiales a traves de los drivers ( tambien conocidos como administradores perifericos o de entrada/salida.

Gestion de ejecucion de aplicaciones: El sistema operativo se encarga de la seguridad en relacion con la ejecucion de programas garantizando que los recursos que estas necesitan para funcionar. Esto significa que si una aplicacion no responde correctamente puede “sucumbir”.

Administracion de autorizaciones: El sistema operativo se encarga de los programas garantizando que los recursos sean utilizados solo por programas y usuarios que posean las autorizaciones correspondientes.

Gestion de archivos: El sistema operativo gestiona la lectura y escritura en el sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuarios.

Gestion de la informacion: El sistema operativo proporciona cierta cantidad de indicadores que pueden utilizarse para diagnosticar el funcionamiento correctivo.

COMPONENTES DE UN SISTEMA OPERATIVO

Cargador inicial: Se trata de un conjunto de intrucciones que permite el paso de los programas del sistema operativo desde el disco a la memoria RAM.

El nucleo o kernel: Representa las funciones basicas del sistema operativo como, la gestion de la memoria, de los procesos, de los archivos, de las entradas/salidas principales y de las funciones de comunicacion.

Administrador de memoria: Se encarga de la compactacion, segmentacion, paginacion, swapping y gestion de la memoria virtual.

El interprete de comandos: Posibilita la comunicacion con el sistema operativo a traves de un lenguaje de control, permitiendo al usuario controlar losperifericos sin conocer las caraceristicas del hardware utilizando, la gestion de las direcciones fisicas.
Interface de usuario UI: Se encarga de establecer la comunicacion con el usuarios y puede tener 2 apariencias: De consola o puede ser grafica.

El sistema de archivos: Permite que los archivos se registren en una estructura arborea como el de windows.

Planificacion de trabajos: Asigna tiempo de cpu a cada uno de los programas en memoria para su ejecucion.

LLAMADAS AL SISTEMA OPERATIVO

Una llamada es aquella que ejecuta los programas de aplicacion para pedir algun servicio al sistema operativo. Cada sistema operativo implementa un conjunto propio de llamadas al      sistema. Este conjunto de llamadas es la interfaz del SO frente a las aplicaciones.

Modos de ejecucion en un CPU: Las aplicaciones no deben poder uasr todas las intrucciones en la cpu. No obstante el SO tiene que poder utilizar todoel juego de intrucciones del cpu. Por ello un cpu debe tener al menos 2 modos de operacion diferente: A) Modo usuario, el cpu podra ejecutar solo las instrucciones del juego restringido de las aplicaciones.
B) Modo supervisor, la cpu debe poder ejecutar el juego completo de instrucciones.

Llamadas al sistema: Una aplicación, normalmente no sabe donde esta situada la rutina de servicio de la llamada por lo que esta se codifica como una llamada de función, cualquier cambio en el sistema operativo haría que hubiera que reconstruir la aplicación. Pero lo mas importante es que una llamada de función no cambia el modo de ejecución de la CPU. Con lo que hay que conseguir llamar a la rutina de servicio sin tener que conocer su ubicación y hacer que se fuerce un cambio de modo de operación de CPU con la llamada.


Bibliotecas de interfaz de llamadas al sistema: Las llamadas al sistema no siempre tienen una expresion sencilla, por ello se crean las bibliotecas de interfaz, que son bibliotecas de funciones que pueden usarse para efectuar llamadas al sistema. La aplicacion llama a una funcion de la biblioteca de interfaz y esta funcion es la que realmente hace las llamadas al sistema.