SlideShare a Scribd company logo
1 of 15
Software de sistema
En terminología informática el software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn. Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux. Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc) entre otros.
Tipos de software de sistema El software de sistema puede clasificarse en sistema operativo, controladores de dispositivos y programas utilitarios. Un sistema operativo crea una interfaz entre el usuario y el sistema de hardware, mientras que el resto de programas refinan o permiten mejorar la interacción con el hardware. Clases de software de sistema son: Cargadores de programas Sistemas operativos (y sus componentes, muchos de los cuales pueden considerarse como software de sistema) Controladores de dispositivos Herramientas de programación: compiladores, ensambladores, enlazadores, etc. Programas utilitarios Entorno de escritorio / Interfaz gráfica de usuario (que pueden incluir Gestores de ventanas) Línea de comandos BIOS Hipervisores Bootloaders (Gestor de arranque) Si el software de sistema se almacena en una memoria no volátil tal como circuitos integrados, usualmente se lo denomina firmware.
Sistema operativo sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.
Ejemplos de Sistemas Operativos ( ordenadores ) Windows Mac OS Linux AmigaOS Unix Ejemplos de Sistemas Operativos ( Dispositivos Móviles ) Symbian Android iOS Windows Mobile BlackBerry OS Palm OS
Guardar y recuperar archivos Dispositivos de almacenamiento  Existen multitud de dispositivos diferentes donde almacenar nuestras copias de seguridad, desde un simple disco flexible hasta unidades de cinta de última generación. Evidentemente, cada uno tiene sus ventajas y sus inconvenientes, pero utilicemos el medio que utilicemos, éste ha de cumplir una norma básica: ha de ser estándar. Con toda probabilidad muchos administradores pueden presumir de poseer los streamers más modernos, con unidades de cinta del tamaño de una cajetilla de tabaco que son capaces de almacenar gigas y más gigas de información; no obstante, utilizar dispositivos de última generación para guardar los backups de nuestros sistemas puede convertirse en un problema: >qué sucede si necesitamos recuperar datos y no disponemos de esa unidad lectora tan avanzada? Imaginemos simplemente que se produce un incendio y desaparece una máquina, y con ella el dispositivo que utilizamos para realizar copias de seguridad. En esta situación, o disponemos de otra unidad idéntica a la perdida, o recuperar nuestra información va a ser algo difícil. Si en lugar de un dispositivo moderno, rápido y seguramente muy fiable, pero incompatible con el resto, hubiéramos utilizado algo más habitual (una cinta de 8mm., un CD-ROM, o incluso un disco duro) no tendríamos problemas en leerlo desde cualquier sistema Unix, sin importar el hardware sobre el que trabaja.
CLASIFICACIÓN DE DISPOSITIVOS DE ALMACENAMIENTO *Memorias:Memoria ROM: Esta memoria es sólo de lectura, y sirve para almacenar el programa básico de iniciación, instalado desde fábrica. Este programa entra en función en cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositivos.  Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto.  Memorias Auxiliares: Existen varios medios de almacenamiento de información, entre los más comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc...
Recuperar información Los softwares para recuperar archivos borrados o datos perdidos actúan sobre un nivel lógico del computador realizando una prueba de diagnóstico del disco duro para descartar fallas físicas, para luego acceder a opciones de recuperación básica o avanzada de datos borrados, dañados o perdidos, e incluso corregir algún defecto que los haya inutilizado. Pero ten en cuenta que estos programas o softwares de recuperación de archivos no pueden solucionar problemas o fallas existentes en el soporte mecánico (daño físico) o actuar sobre un disco duro que no es reconocido por la BIOS, en cuyo caso deberás recurrir a un servicio técnico especializado para recuperar los datos, archivos e información borrada o dañada.
Softwares para recuperar información y archivos Te presentamos algunos de los programas más conocidos para recuperar datos borrados o archivos perdidos. No obstante antes de comenzar el proceso recuerda que cuando borres algo accidentalmente, no sigas utilizando tu computador, pues el tiempo de uso después del borrado, así como cualquier desfragmentación, disminuye las posibilidades de recuperar la información perdida. Es muy importante además que lo recuperado sea grabado a un soporte externo, o partición diferente de donde se encuentra la original, y así no sobrescribirla. Esto pues los softwares de recuperación utilizan los espacios vacíos disponibles en el disco para almacenar la información perdida.
Proteger información Lo más importante que contiene cualquier sistema de cómputo es la información que los usuarios generan. Si se borran los programas, incluso si se descompone la computadora, existe una solución, tal vez costosa, pero se puede arreglar. En cambio, si el presupuesto que duraste meses en hacer o el sitio en Internet o la tarea final que valía el 50% de la calificación se borran... Hay que volverlo a hacer!!! Existen virus informáticos que destruyen nuestra información, apagones, fallas en la electricidad, incluso errores humanos en los que borramos nuestros archivos. Para resolver este problema, existe una práctica que todo usuario de computadoras debe realizar: Respaldar su información. Hay varias formas de respaldar nuestros archivos, dependiendo de tus necesidades, debes de escoger la que te resulte más práctica.  A pesar de que existen varios, los que más se utilizan en el ITESO son tres: el floppy, zip y disco compacto.
Seguridad informática La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.  La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto
Consideraciones de software Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

More Related Content

What's hot

Glosario de terminos sistemas operativos
Glosario de terminos sistemas operativosGlosario de terminos sistemas operativos
Glosario de terminos sistemas operativosAlejandro Medrano
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosHugo Yánez
 
Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman Castro Gomez
 
Unidades funcionales de un ordenador
Unidades funcionales de un ordenadorUnidades funcionales de un ordenador
Unidades funcionales de un ordenadorCANDIDO RUIZ
 
Software y hardware2
Software y hardware2Software y hardware2
Software y hardware2Jeriet
 
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXicoColegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico941202
 
Centro de estudios bachillerato 6
Centro de estudios bachillerato 6Centro de estudios bachillerato 6
Centro de estudios bachillerato 6GuadalupeDiaz53
 
Software para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utileriasSoftware para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utileriasxnoxtrax
 

What's hot (12)

Software de sistemas (2)
Software de sistemas (2)Software de sistemas (2)
Software de sistemas (2)
 
Glosario de terminos sistemas operativos
Glosario de terminos sistemas operativosGlosario de terminos sistemas operativos
Glosario de terminos sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman de jesus castro gomez 436
Roman de jesus castro gomez 436
 
Unidades funcionales de un ordenador
Unidades funcionales de un ordenadorUnidades funcionales de un ordenador
Unidades funcionales de un ordenador
 
Software y hardware2
Software y hardware2Software y hardware2
Software y hardware2
 
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXicoColegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
 
Taller xd
Taller xdTaller xd
Taller xd
 
Centro de estudios bachillerato 6
Centro de estudios bachillerato 6Centro de estudios bachillerato 6
Centro de estudios bachillerato 6
 
Software para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utileriasSoftware para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utilerias
 
Monousuario
Monousuario Monousuario
Monousuario
 
informatica
informaticainformatica
informatica
 

Viewers also liked

Participación comunitaria y control social en el sistema de salud
Participación comunitaria y control social en el sistema de saludParticipación comunitaria y control social en el sistema de salud
Participación comunitaria y control social en el sistema de saludJORGE AMERICO PALACIOS PALACIOS
 
Manualprocomuni 1215735337951818-8
Manualprocomuni 1215735337951818-8Manualprocomuni 1215735337951818-8
Manualprocomuni 1215735337951818-8Rafael Luis Mayoral
 
Apresentacao ciencia dos materiais
Apresentacao ciencia dos materiais Apresentacao ciencia dos materiais
Apresentacao ciencia dos materiais LukasSeize
 
Médias sociaux et analytique
Médias sociaux et analytiqueMédias sociaux et analytique
Médias sociaux et analytiqueStéphane Hamel
 
Blogging y marketing de contenidos aplicados al turismo
Blogging y marketing de contenidos aplicados al turismoBlogging y marketing de contenidos aplicados al turismo
Blogging y marketing de contenidos aplicados al turismoFrancisco J. Viudes Fernandez
 
Novela 1 diario de ana frank
Novela 1 diario de ana frankNovela 1 diario de ana frank
Novela 1 diario de ana frankStephania Morales
 
Tac monografia 2012 ufrgs
Tac   monografia 2012 ufrgsTac   monografia 2012 ufrgs
Tac monografia 2012 ufrgsgrazi87
 
La pubertad masculina_y_fe_menina
La pubertad masculina_y_fe_meninaLa pubertad masculina_y_fe_menina
La pubertad masculina_y_fe_meninarosita cerna
 
Clínica de atención primaria
Clínica de atención primariaClínica de atención primaria
Clínica de atención primariaMichelle Valdez
 
Nuevas Tecnologias
Nuevas TecnologiasNuevas Tecnologias
Nuevas TecnologiasZzwinter
 
Metodos De Estudio
Metodos De EstudioMetodos De Estudio
Metodos De Estudiowmelisa
 
Identidad Digital - Luis Castellanos
Identidad Digital - Luis CastellanosIdentidad Digital - Luis Castellanos
Identidad Digital - Luis CastellanosLuis R Castellanos
 
Cuestionario 1 act. 2
Cuestionario 1 act. 2Cuestionario 1 act. 2
Cuestionario 1 act. 2Griselda
 

Viewers also liked (20)

Metodologia de estudio
Metodologia de estudioMetodologia de estudio
Metodologia de estudio
 
Sesión1a 26.8.13
Sesión1a 26.8.13Sesión1a 26.8.13
Sesión1a 26.8.13
 
Participación comunitaria y control social en el sistema de salud
Participación comunitaria y control social en el sistema de saludParticipación comunitaria y control social en el sistema de salud
Participación comunitaria y control social en el sistema de salud
 
Manualprocomuni 1215735337951818-8
Manualprocomuni 1215735337951818-8Manualprocomuni 1215735337951818-8
Manualprocomuni 1215735337951818-8
 
Apresentacao ciencia dos materiais
Apresentacao ciencia dos materiais Apresentacao ciencia dos materiais
Apresentacao ciencia dos materiais
 
Médias sociaux et analytique
Médias sociaux et analytiqueMédias sociaux et analytique
Médias sociaux et analytique
 
Comments from the Edge
Comments from the EdgeComments from the Edge
Comments from the Edge
 
Problemas 2
Problemas 2Problemas 2
Problemas 2
 
Método científico
Método científicoMétodo científico
Método científico
 
Blogging y marketing de contenidos aplicados al turismo
Blogging y marketing de contenidos aplicados al turismoBlogging y marketing de contenidos aplicados al turismo
Blogging y marketing de contenidos aplicados al turismo
 
Novela 1 diario de ana frank
Novela 1 diario de ana frankNovela 1 diario de ana frank
Novela 1 diario de ana frank
 
Trabajo n° 1 luis moncayo molina
Trabajo n° 1  luis moncayo molinaTrabajo n° 1  luis moncayo molina
Trabajo n° 1 luis moncayo molina
 
Tac monografia 2012 ufrgs
Tac   monografia 2012 ufrgsTac   monografia 2012 ufrgs
Tac monografia 2012 ufrgs
 
La pubertad masculina_y_fe_menina
La pubertad masculina_y_fe_meninaLa pubertad masculina_y_fe_menina
La pubertad masculina_y_fe_menina
 
Avances plan trabajo ccu garin .dic 2014
Avances plan trabajo  ccu garin .dic  2014Avances plan trabajo  ccu garin .dic  2014
Avances plan trabajo ccu garin .dic 2014
 
Clínica de atención primaria
Clínica de atención primariaClínica de atención primaria
Clínica de atención primaria
 
Nuevas Tecnologias
Nuevas TecnologiasNuevas Tecnologias
Nuevas Tecnologias
 
Metodos De Estudio
Metodos De EstudioMetodos De Estudio
Metodos De Estudio
 
Identidad Digital - Luis Castellanos
Identidad Digital - Luis CastellanosIdentidad Digital - Luis Castellanos
Identidad Digital - Luis Castellanos
 
Cuestionario 1 act. 2
Cuestionario 1 act. 2Cuestionario 1 act. 2
Cuestionario 1 act. 2
 

Similar to Software de sistema

2.2.1 software de sistemas
2.2.1 software de sistemas2.2.1 software de sistemas
2.2.1 software de sistemasluisWY
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema14091996
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema14091996
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 ticpudin108
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistemabetomoralez
 
Diferenciar
Diferenciar Diferenciar
Diferenciar Dani Drew
 
Guia de fase 1 herramientas teleinformaticas
Guia de fase 1  herramientas teleinformaticasGuia de fase 1  herramientas teleinformaticas
Guia de fase 1 herramientas teleinformaticasStefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Elementos de un computador
Elementos de un computadorElementos de un computador
Elementos de un computadorMichel Berti
 
Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7Mónica M.C
 
Computadores
ComputadoresComputadores
Computadoresarubio9
 
CONFIGURACION DE LA PC
CONFIGURACION DE LA PCCONFIGURACION DE LA PC
CONFIGURACION DE LA PCLuis Enrique
 

Similar to Software de sistema (20)

2.2.1 software de sistemas
2.2.1 software de sistemas2.2.1 software de sistemas
2.2.1 software de sistemas
 
Presentación2
Presentación2Presentación2
Presentación2
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 tic
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Diferenciar
Diferenciar Diferenciar
Diferenciar
 
Hardwarey sofware
Hardwarey sofwareHardwarey sofware
Hardwarey sofware
 
Guia de fase 1 herramientas teleinformaticas
Guia de fase 1  herramientas teleinformaticasGuia de fase 1  herramientas teleinformaticas
Guia de fase 1 herramientas teleinformaticas
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Elementos de un computador
Elementos de un computadorElementos de un computador
Elementos de un computador
 
Presentación so
Presentación soPresentación so
Presentación so
 
Manteniendo Programas Y Datos
Manteniendo  Programas Y  DatosManteniendo  Programas Y  Datos
Manteniendo Programas Y Datos
 
Manteniendo Programas Y Datos
Manteniendo Programas Y DatosManteniendo Programas Y Datos
Manteniendo Programas Y Datos
 
Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7
 
Computadores
ComputadoresComputadores
Computadores
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
CONFIGURACION DE LA PC
CONFIGURACION DE LA PCCONFIGURACION DE LA PC
CONFIGURACION DE LA PC
 

More from Alejandro Salas Ramirez (20)

Practicas de power point
Practicas de power pointPracticas de power point
Practicas de power point
 
Practica de power
Practica de powerPractica de power
Practica de power
 
Practica de word
Practica de wordPractica de word
Practica de word
 
Practica word
Practica  word Practica  word
Practica word
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Práctica 4
Práctica 4Práctica 4
Práctica 4
 
Práctica 3
Práctica 3Práctica 3
Práctica 3
 
Práctica 2
Práctica 2Práctica 2
Práctica 2
 
Práctica 1
Práctica 1Práctica 1
Práctica 1
 
Internet2
Internet2Internet2
Internet2
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Hardware
HardwareHardware
Hardware
 
Presentaciónharware
PresentaciónharwarePresentaciónharware
Presentaciónharware
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet1
Internet1Internet1
Internet1
 
Software de aplicación1
Software de aplicación1Software de aplicación1
Software de aplicación1
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
hardware
hardwarehardware
hardware
 

Recently uploaded

Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 

Recently uploaded (20)

Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 

Software de sistema

  • 2. En terminología informática el software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn. Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux. Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc) entre otros.
  • 3. Tipos de software de sistema El software de sistema puede clasificarse en sistema operativo, controladores de dispositivos y programas utilitarios. Un sistema operativo crea una interfaz entre el usuario y el sistema de hardware, mientras que el resto de programas refinan o permiten mejorar la interacción con el hardware. Clases de software de sistema son: Cargadores de programas Sistemas operativos (y sus componentes, muchos de los cuales pueden considerarse como software de sistema) Controladores de dispositivos Herramientas de programación: compiladores, ensambladores, enlazadores, etc. Programas utilitarios Entorno de escritorio / Interfaz gráfica de usuario (que pueden incluir Gestores de ventanas) Línea de comandos BIOS Hipervisores Bootloaders (Gestor de arranque) Si el software de sistema se almacena en una memoria no volátil tal como circuitos integrados, usualmente se lo denomina firmware.
  • 4. Sistema operativo sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.
  • 5. Ejemplos de Sistemas Operativos ( ordenadores ) Windows Mac OS Linux AmigaOS Unix Ejemplos de Sistemas Operativos ( Dispositivos Móviles ) Symbian Android iOS Windows Mobile BlackBerry OS Palm OS
  • 6. Guardar y recuperar archivos Dispositivos de almacenamiento Existen multitud de dispositivos diferentes donde almacenar nuestras copias de seguridad, desde un simple disco flexible hasta unidades de cinta de última generación. Evidentemente, cada uno tiene sus ventajas y sus inconvenientes, pero utilicemos el medio que utilicemos, éste ha de cumplir una norma básica: ha de ser estándar. Con toda probabilidad muchos administradores pueden presumir de poseer los streamers más modernos, con unidades de cinta del tamaño de una cajetilla de tabaco que son capaces de almacenar gigas y más gigas de información; no obstante, utilizar dispositivos de última generación para guardar los backups de nuestros sistemas puede convertirse en un problema: >qué sucede si necesitamos recuperar datos y no disponemos de esa unidad lectora tan avanzada? Imaginemos simplemente que se produce un incendio y desaparece una máquina, y con ella el dispositivo que utilizamos para realizar copias de seguridad. En esta situación, o disponemos de otra unidad idéntica a la perdida, o recuperar nuestra información va a ser algo difícil. Si en lugar de un dispositivo moderno, rápido y seguramente muy fiable, pero incompatible con el resto, hubiéramos utilizado algo más habitual (una cinta de 8mm., un CD-ROM, o incluso un disco duro) no tendríamos problemas en leerlo desde cualquier sistema Unix, sin importar el hardware sobre el que trabaja.
  • 7. CLASIFICACIÓN DE DISPOSITIVOS DE ALMACENAMIENTO *Memorias:Memoria ROM: Esta memoria es sólo de lectura, y sirve para almacenar el programa básico de iniciación, instalado desde fábrica. Este programa entra en función en cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositivos. Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto. Memorias Auxiliares: Existen varios medios de almacenamiento de información, entre los más comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc...
  • 8. Recuperar información Los softwares para recuperar archivos borrados o datos perdidos actúan sobre un nivel lógico del computador realizando una prueba de diagnóstico del disco duro para descartar fallas físicas, para luego acceder a opciones de recuperación básica o avanzada de datos borrados, dañados o perdidos, e incluso corregir algún defecto que los haya inutilizado. Pero ten en cuenta que estos programas o softwares de recuperación de archivos no pueden solucionar problemas o fallas existentes en el soporte mecánico (daño físico) o actuar sobre un disco duro que no es reconocido por la BIOS, en cuyo caso deberás recurrir a un servicio técnico especializado para recuperar los datos, archivos e información borrada o dañada.
  • 9. Softwares para recuperar información y archivos Te presentamos algunos de los programas más conocidos para recuperar datos borrados o archivos perdidos. No obstante antes de comenzar el proceso recuerda que cuando borres algo accidentalmente, no sigas utilizando tu computador, pues el tiempo de uso después del borrado, así como cualquier desfragmentación, disminuye las posibilidades de recuperar la información perdida. Es muy importante además que lo recuperado sea grabado a un soporte externo, o partición diferente de donde se encuentra la original, y así no sobrescribirla. Esto pues los softwares de recuperación utilizan los espacios vacíos disponibles en el disco para almacenar la información perdida.
  • 10. Proteger información Lo más importante que contiene cualquier sistema de cómputo es la información que los usuarios generan. Si se borran los programas, incluso si se descompone la computadora, existe una solución, tal vez costosa, pero se puede arreglar. En cambio, si el presupuesto que duraste meses en hacer o el sitio en Internet o la tarea final que valía el 50% de la calificación se borran... Hay que volverlo a hacer!!! Existen virus informáticos que destruyen nuestra información, apagones, fallas en la electricidad, incluso errores humanos en los que borramos nuestros archivos. Para resolver este problema, existe una práctica que todo usuario de computadoras debe realizar: Respaldar su información. Hay varias formas de respaldar nuestros archivos, dependiendo de tus necesidades, debes de escoger la que te resulte más práctica. A pesar de que existen varios, los que más se utilizan en el ITESO son tres: el floppy, zip y disco compacto.
  • 11. Seguridad informática La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 12. Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 13. Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 14. Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto
  • 15. Consideraciones de software Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.