SlideShare una empresa de Scribd logo
1 de 15
Software de sistema
En terminología informática el software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn. Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux. Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc) entre otros.
Tipos de software de sistema El software de sistema puede clasificarse en sistema operativo, controladores de dispositivos y programas utilitarios. Un sistema operativo crea una interfaz entre el usuario y el sistema de hardware, mientras que el resto de programas refinan o permiten mejorar la interacción con el hardware. Clases de software de sistema son: Cargadores de programas Sistemas operativos (y sus componentes, muchos de los cuales pueden considerarse como software de sistema) Controladores de dispositivos Herramientas de programación: compiladores, ensambladores, enlazadores, etc. Programas utilitarios Entorno de escritorio / Interfaz gráfica de usuario (que pueden incluir Gestores de ventanas) Línea de comandos BIOS Hipervisores Bootloaders (Gestor de arranque) Si el software de sistema se almacena en una memoria no volátil tal como circuitos integrados, usualmente se lo denomina firmware.
Sistema operativo sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.
Ejemplos de Sistemas Operativos ( ordenadores ) Windows Mac OS Linux AmigaOS Unix Ejemplos de Sistemas Operativos ( Dispositivos Móviles ) Symbian Android iOS Windows Mobile BlackBerry OS Palm OS
Guardar y recuperar archivos Dispositivos de almacenamiento  Existen multitud de dispositivos diferentes donde almacenar nuestras copias de seguridad, desde un simple disco flexible hasta unidades de cinta de última generación. Evidentemente, cada uno tiene sus ventajas y sus inconvenientes, pero utilicemos el medio que utilicemos, éste ha de cumplir una norma básica: ha de ser estándar. Con toda probabilidad muchos administradores pueden presumir de poseer los streamers más modernos, con unidades de cinta del tamaño de una cajetilla de tabaco que son capaces de almacenar gigas y más gigas de información; no obstante, utilizar dispositivos de última generación para guardar los backups de nuestros sistemas puede convertirse en un problema: >qué sucede si necesitamos recuperar datos y no disponemos de esa unidad lectora tan avanzada? Imaginemos simplemente que se produce un incendio y desaparece una máquina, y con ella el dispositivo que utilizamos para realizar copias de seguridad. En esta situación, o disponemos de otra unidad idéntica a la perdida, o recuperar nuestra información va a ser algo difícil. Si en lugar de un dispositivo moderno, rápido y seguramente muy fiable, pero incompatible con el resto, hubiéramos utilizado algo más habitual (una cinta de 8mm., un CD-ROM, o incluso un disco duro) no tendríamos problemas en leerlo desde cualquier sistema Unix, sin importar el hardware sobre el que trabaja.
CLASIFICACIÓN DE DISPOSITIVOS DE ALMACENAMIENTO *Memorias:Memoria ROM: Esta memoria es sólo de lectura, y sirve para almacenar el programa básico de iniciación, instalado desde fábrica. Este programa entra en función en cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositivos.  Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto.  Memorias Auxiliares: Existen varios medios de almacenamiento de información, entre los más comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc...
Recuperar información Los softwares para recuperar archivos borrados o datos perdidos actúan sobre un nivel lógico del computador realizando una prueba de diagnóstico del disco duro para descartar fallas físicas, para luego acceder a opciones de recuperación básica o avanzada de datos borrados, dañados o perdidos, e incluso corregir algún defecto que los haya inutilizado. Pero ten en cuenta que estos programas o softwares de recuperación de archivos no pueden solucionar problemas o fallas existentes en el soporte mecánico (daño físico) o actuar sobre un disco duro que no es reconocido por la BIOS, en cuyo caso deberás recurrir a un servicio técnico especializado para recuperar los datos, archivos e información borrada o dañada.
Softwares para recuperar información y archivos Te presentamos algunos de los programas más conocidos para recuperar datos borrados o archivos perdidos. No obstante antes de comenzar el proceso recuerda que cuando borres algo accidentalmente, no sigas utilizando tu computador, pues el tiempo de uso después del borrado, así como cualquier desfragmentación, disminuye las posibilidades de recuperar la información perdida. Es muy importante además que lo recuperado sea grabado a un soporte externo, o partición diferente de donde se encuentra la original, y así no sobrescribirla. Esto pues los softwares de recuperación utilizan los espacios vacíos disponibles en el disco para almacenar la información perdida.
Proteger información Lo más importante que contiene cualquier sistema de cómputo es la información que los usuarios generan. Si se borran los programas, incluso si se descompone la computadora, existe una solución, tal vez costosa, pero se puede arreglar. En cambio, si el presupuesto que duraste meses en hacer o el sitio en Internet o la tarea final que valía el 50% de la calificación se borran... Hay que volverlo a hacer!!! Existen virus informáticos que destruyen nuestra información, apagones, fallas en la electricidad, incluso errores humanos en los que borramos nuestros archivos. Para resolver este problema, existe una práctica que todo usuario de computadoras debe realizar: Respaldar su información. Hay varias formas de respaldar nuestros archivos, dependiendo de tus necesidades, debes de escoger la que te resulte más práctica.  A pesar de que existen varios, los que más se utilizan en el ITESO son tres: el floppy, zip y disco compacto.
Seguridad informática La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.  La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto
Consideraciones de software Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Más contenido relacionado

La actualidad más candente

Glosario de terminos sistemas operativos
Glosario de terminos sistemas operativosGlosario de terminos sistemas operativos
Glosario de terminos sistemas operativosAlejandro Medrano
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosHugo Yánez
 
Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman Castro Gomez
 
Unidades funcionales de un ordenador
Unidades funcionales de un ordenadorUnidades funcionales de un ordenador
Unidades funcionales de un ordenadorCANDIDO RUIZ
 
Software y hardware2
Software y hardware2Software y hardware2
Software y hardware2Jeriet
 
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXicoColegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico941202
 
Centro de estudios bachillerato 6
Centro de estudios bachillerato 6Centro de estudios bachillerato 6
Centro de estudios bachillerato 6GuadalupeDiaz53
 
Software para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utileriasSoftware para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utileriasxnoxtrax
 

La actualidad más candente (12)

Software de sistemas (2)
Software de sistemas (2)Software de sistemas (2)
Software de sistemas (2)
 
Glosario de terminos sistemas operativos
Glosario de terminos sistemas operativosGlosario de terminos sistemas operativos
Glosario de terminos sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman de jesus castro gomez 436
Roman de jesus castro gomez 436
 
Unidades funcionales de un ordenador
Unidades funcionales de un ordenadorUnidades funcionales de un ordenador
Unidades funcionales de un ordenador
 
Software y hardware2
Software y hardware2Software y hardware2
Software y hardware2
 
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXicoColegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
 
Taller xd
Taller xdTaller xd
Taller xd
 
Centro de estudios bachillerato 6
Centro de estudios bachillerato 6Centro de estudios bachillerato 6
Centro de estudios bachillerato 6
 
Software para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utileriasSoftware para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utilerias
 
Monousuario
Monousuario Monousuario
Monousuario
 
informatica
informaticainformatica
informatica
 

Destacado

Perfil tea marzo 2015 (1)
Perfil tea marzo 2015 (1)Perfil tea marzo 2015 (1)
Perfil tea marzo 2015 (1)CCastroC
 
Memoria Anual de la Fundación Handisport 2010
Memoria Anual de la Fundación Handisport 2010 Memoria Anual de la Fundación Handisport 2010
Memoria Anual de la Fundación Handisport 2010 C3PO USALAFUERZA
 
CAP 2013 Space Scoop
CAP 2013 Space ScoopCAP 2013 Space Scoop
CAP 2013 Space Scoopunawe
 
Definio Compliance Engine (Italian)
Definio Compliance Engine (Italian)Definio Compliance Engine (Italian)
Definio Compliance Engine (Italian)DefinioReply
 
Santiago Aparicio ppt direccion final
Santiago Aparicio ppt direccion finalSantiago Aparicio ppt direccion final
Santiago Aparicio ppt direccion final5ForoASCTI
 
ចៅហ្វាយគុយ 01 [www.khmer mahanorkor.blogspot.com]
ចៅហ្វាយគុយ 01 [www.khmer mahanorkor.blogspot.com]ចៅហ្វាយគុយ 01 [www.khmer mahanorkor.blogspot.com]
ចៅហ្វាយគុយ 01 [www.khmer mahanorkor.blogspot.com]ខ្មែរមហានគរ
 
Sity Consultores. Innovamos para el turismo
Sity Consultores. Innovamos para el turismo Sity Consultores. Innovamos para el turismo
Sity Consultores. Innovamos para el turismo VivEmociones
 
Rozenchan_et_al-2009-International_Journal_of_Cancer
Rozenchan_et_al-2009-International_Journal_of_CancerRozenchan_et_al-2009-International_Journal_of_Cancer
Rozenchan_et_al-2009-International_Journal_of_CancerPatricia Rozenchan
 
Signes sévères des cas de dengue selon l'âge à l'hôpital mahosot de vientiane
Signes sévères des cas de dengue selon l'âge à l'hôpital mahosot de vientianeSignes sévères des cas de dengue selon l'âge à l'hôpital mahosot de vientiane
Signes sévères des cas de dengue selon l'âge à l'hôpital mahosot de vientianeIFMT
 
PROYECTO DIPLOMADO - SEÑALES TRANSITO PREVENTIVAS - I.E.S.B.S
PROYECTO DIPLOMADO - SEÑALES TRANSITO PREVENTIVAS - I.E.S.B.SPROYECTO DIPLOMADO - SEÑALES TRANSITO PREVENTIVAS - I.E.S.B.S
PROYECTO DIPLOMADO - SEÑALES TRANSITO PREVENTIVAS - I.E.S.B.Ssalogi
 
Visa processes for AAIM 2012
Visa processes for AAIM 2012Visa processes for AAIM 2012
Visa processes for AAIM 2012IC2012
 
El orgullo (es un documento para tomar conciencia de nuestro valor interior)
El orgullo (es un documento para tomar conciencia de nuestro valor interior)El orgullo (es un documento para tomar conciencia de nuestro valor interior)
El orgullo (es un documento para tomar conciencia de nuestro valor interior)rafael minera
 
Guru jambheshwar university of science and technology prospectus 2016 17 ed...
Guru jambheshwar university of science and technology prospectus 2016   17 ed...Guru jambheshwar university of science and technology prospectus 2016   17 ed...
Guru jambheshwar university of science and technology prospectus 2016 17 ed...00007123
 
Entrevista a Yoshiko Kajimoto superviviente de hiroshima
Entrevista a Yoshiko Kajimoto superviviente de hiroshimaEntrevista a Yoshiko Kajimoto superviviente de hiroshima
Entrevista a Yoshiko Kajimoto superviviente de hiroshimaMontse de Paz
 

Destacado (18)

Perfil tea marzo 2015 (1)
Perfil tea marzo 2015 (1)Perfil tea marzo 2015 (1)
Perfil tea marzo 2015 (1)
 
Presentation Top 25 S
Presentation Top 25 SPresentation Top 25 S
Presentation Top 25 S
 
Memoria Anual de la Fundación Handisport 2010
Memoria Anual de la Fundación Handisport 2010 Memoria Anual de la Fundación Handisport 2010
Memoria Anual de la Fundación Handisport 2010
 
APLICACIONES LED DE USO INDUSTRIAL
APLICACIONES LED DE USO INDUSTRIALAPLICACIONES LED DE USO INDUSTRIAL
APLICACIONES LED DE USO INDUSTRIAL
 
CAP 2013 Space Scoop
CAP 2013 Space ScoopCAP 2013 Space Scoop
CAP 2013 Space Scoop
 
Definio Compliance Engine (Italian)
Definio Compliance Engine (Italian)Definio Compliance Engine (Italian)
Definio Compliance Engine (Italian)
 
Santiago Aparicio ppt direccion final
Santiago Aparicio ppt direccion finalSantiago Aparicio ppt direccion final
Santiago Aparicio ppt direccion final
 
ចៅហ្វាយគុយ 01 [www.khmer mahanorkor.blogspot.com]
ចៅហ្វាយគុយ 01 [www.khmer mahanorkor.blogspot.com]ចៅហ្វាយគុយ 01 [www.khmer mahanorkor.blogspot.com]
ចៅហ្វាយគុយ 01 [www.khmer mahanorkor.blogspot.com]
 
Sity Consultores. Innovamos para el turismo
Sity Consultores. Innovamos para el turismo Sity Consultores. Innovamos para el turismo
Sity Consultores. Innovamos para el turismo
 
Rozenchan_et_al-2009-International_Journal_of_Cancer
Rozenchan_et_al-2009-International_Journal_of_CancerRozenchan_et_al-2009-International_Journal_of_Cancer
Rozenchan_et_al-2009-International_Journal_of_Cancer
 
Signes sévères des cas de dengue selon l'âge à l'hôpital mahosot de vientiane
Signes sévères des cas de dengue selon l'âge à l'hôpital mahosot de vientianeSignes sévères des cas de dengue selon l'âge à l'hôpital mahosot de vientiane
Signes sévères des cas de dengue selon l'âge à l'hôpital mahosot de vientiane
 
PROYECTO DIPLOMADO - SEÑALES TRANSITO PREVENTIVAS - I.E.S.B.S
PROYECTO DIPLOMADO - SEÑALES TRANSITO PREVENTIVAS - I.E.S.B.SPROYECTO DIPLOMADO - SEÑALES TRANSITO PREVENTIVAS - I.E.S.B.S
PROYECTO DIPLOMADO - SEÑALES TRANSITO PREVENTIVAS - I.E.S.B.S
 
Visa processes for AAIM 2012
Visa processes for AAIM 2012Visa processes for AAIM 2012
Visa processes for AAIM 2012
 
Jovesnagevantsproposal
JovesnagevantsproposalJovesnagevantsproposal
Jovesnagevantsproposal
 
El orgullo (es un documento para tomar conciencia de nuestro valor interior)
El orgullo (es un documento para tomar conciencia de nuestro valor interior)El orgullo (es un documento para tomar conciencia de nuestro valor interior)
El orgullo (es un documento para tomar conciencia de nuestro valor interior)
 
The AppLounge Overview
The AppLounge OverviewThe AppLounge Overview
The AppLounge Overview
 
Guru jambheshwar university of science and technology prospectus 2016 17 ed...
Guru jambheshwar university of science and technology prospectus 2016   17 ed...Guru jambheshwar university of science and technology prospectus 2016   17 ed...
Guru jambheshwar university of science and technology prospectus 2016 17 ed...
 
Entrevista a Yoshiko Kajimoto superviviente de hiroshima
Entrevista a Yoshiko Kajimoto superviviente de hiroshimaEntrevista a Yoshiko Kajimoto superviviente de hiroshima
Entrevista a Yoshiko Kajimoto superviviente de hiroshima
 

Similar a Software de sistema

2.2.1 software de sistemas
2.2.1 software de sistemas2.2.1 software de sistemas
2.2.1 software de sistemasluisWY
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema14091996
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema14091996
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 ticpudin108
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistemabetomoralez
 
Diferenciar
Diferenciar Diferenciar
Diferenciar Dani Drew
 
Guia de fase 1 herramientas teleinformaticas
Guia de fase 1  herramientas teleinformaticasGuia de fase 1  herramientas teleinformaticas
Guia de fase 1 herramientas teleinformaticasStefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Elementos de un computador
Elementos de un computadorElementos de un computador
Elementos de un computadorMichel Berti
 
Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7Mónica M.C
 
Computadores
ComputadoresComputadores
Computadoresarubio9
 
CONFIGURACION DE LA PC
CONFIGURACION DE LA PCCONFIGURACION DE LA PC
CONFIGURACION DE LA PCLuis Enrique
 

Similar a Software de sistema (20)

2.2.1 software de sistemas
2.2.1 software de sistemas2.2.1 software de sistemas
2.2.1 software de sistemas
 
Presentación2
Presentación2Presentación2
Presentación2
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 tic
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Diferenciar
Diferenciar Diferenciar
Diferenciar
 
Hardwarey sofware
Hardwarey sofwareHardwarey sofware
Hardwarey sofware
 
Guia de fase 1 herramientas teleinformaticas
Guia de fase 1  herramientas teleinformaticasGuia de fase 1  herramientas teleinformaticas
Guia de fase 1 herramientas teleinformaticas
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Elementos de un computador
Elementos de un computadorElementos de un computador
Elementos de un computador
 
Presentación so
Presentación soPresentación so
Presentación so
 
Manteniendo Programas Y Datos
Manteniendo  Programas Y  DatosManteniendo  Programas Y  Datos
Manteniendo Programas Y Datos
 
Manteniendo Programas Y Datos
Manteniendo Programas Y DatosManteniendo Programas Y Datos
Manteniendo Programas Y Datos
 
Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7
 
Computadores
ComputadoresComputadores
Computadores
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
CONFIGURACION DE LA PC
CONFIGURACION DE LA PCCONFIGURACION DE LA PC
CONFIGURACION DE LA PC
 

Más de Alejandro Salas Ramirez (20)

Practicas de power point
Practicas de power pointPracticas de power point
Practicas de power point
 
Practica de power
Practica de powerPractica de power
Practica de power
 
Practica de word
Practica de wordPractica de word
Practica de word
 
Practica word
Practica  word Practica  word
Practica word
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Práctica 4
Práctica 4Práctica 4
Práctica 4
 
Práctica 3
Práctica 3Práctica 3
Práctica 3
 
Práctica 2
Práctica 2Práctica 2
Práctica 2
 
Práctica 1
Práctica 1Práctica 1
Práctica 1
 
Internet2
Internet2Internet2
Internet2
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Hardware
HardwareHardware
Hardware
 
Presentaciónharware
PresentaciónharwarePresentaciónharware
Presentaciónharware
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet1
Internet1Internet1
Internet1
 
Software de aplicación1
Software de aplicación1Software de aplicación1
Software de aplicación1
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
hardware
hardwarehardware
hardware
 

Último

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Software de sistema

  • 2. En terminología informática el software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn. Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux. Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc) entre otros.
  • 3. Tipos de software de sistema El software de sistema puede clasificarse en sistema operativo, controladores de dispositivos y programas utilitarios. Un sistema operativo crea una interfaz entre el usuario y el sistema de hardware, mientras que el resto de programas refinan o permiten mejorar la interacción con el hardware. Clases de software de sistema son: Cargadores de programas Sistemas operativos (y sus componentes, muchos de los cuales pueden considerarse como software de sistema) Controladores de dispositivos Herramientas de programación: compiladores, ensambladores, enlazadores, etc. Programas utilitarios Entorno de escritorio / Interfaz gráfica de usuario (que pueden incluir Gestores de ventanas) Línea de comandos BIOS Hipervisores Bootloaders (Gestor de arranque) Si el software de sistema se almacena en una memoria no volátil tal como circuitos integrados, usualmente se lo denomina firmware.
  • 4. Sistema operativo sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.
  • 5. Ejemplos de Sistemas Operativos ( ordenadores ) Windows Mac OS Linux AmigaOS Unix Ejemplos de Sistemas Operativos ( Dispositivos Móviles ) Symbian Android iOS Windows Mobile BlackBerry OS Palm OS
  • 6. Guardar y recuperar archivos Dispositivos de almacenamiento Existen multitud de dispositivos diferentes donde almacenar nuestras copias de seguridad, desde un simple disco flexible hasta unidades de cinta de última generación. Evidentemente, cada uno tiene sus ventajas y sus inconvenientes, pero utilicemos el medio que utilicemos, éste ha de cumplir una norma básica: ha de ser estándar. Con toda probabilidad muchos administradores pueden presumir de poseer los streamers más modernos, con unidades de cinta del tamaño de una cajetilla de tabaco que son capaces de almacenar gigas y más gigas de información; no obstante, utilizar dispositivos de última generación para guardar los backups de nuestros sistemas puede convertirse en un problema: >qué sucede si necesitamos recuperar datos y no disponemos de esa unidad lectora tan avanzada? Imaginemos simplemente que se produce un incendio y desaparece una máquina, y con ella el dispositivo que utilizamos para realizar copias de seguridad. En esta situación, o disponemos de otra unidad idéntica a la perdida, o recuperar nuestra información va a ser algo difícil. Si en lugar de un dispositivo moderno, rápido y seguramente muy fiable, pero incompatible con el resto, hubiéramos utilizado algo más habitual (una cinta de 8mm., un CD-ROM, o incluso un disco duro) no tendríamos problemas en leerlo desde cualquier sistema Unix, sin importar el hardware sobre el que trabaja.
  • 7. CLASIFICACIÓN DE DISPOSITIVOS DE ALMACENAMIENTO *Memorias:Memoria ROM: Esta memoria es sólo de lectura, y sirve para almacenar el programa básico de iniciación, instalado desde fábrica. Este programa entra en función en cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositivos. Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto. Memorias Auxiliares: Existen varios medios de almacenamiento de información, entre los más comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc...
  • 8. Recuperar información Los softwares para recuperar archivos borrados o datos perdidos actúan sobre un nivel lógico del computador realizando una prueba de diagnóstico del disco duro para descartar fallas físicas, para luego acceder a opciones de recuperación básica o avanzada de datos borrados, dañados o perdidos, e incluso corregir algún defecto que los haya inutilizado. Pero ten en cuenta que estos programas o softwares de recuperación de archivos no pueden solucionar problemas o fallas existentes en el soporte mecánico (daño físico) o actuar sobre un disco duro que no es reconocido por la BIOS, en cuyo caso deberás recurrir a un servicio técnico especializado para recuperar los datos, archivos e información borrada o dañada.
  • 9. Softwares para recuperar información y archivos Te presentamos algunos de los programas más conocidos para recuperar datos borrados o archivos perdidos. No obstante antes de comenzar el proceso recuerda que cuando borres algo accidentalmente, no sigas utilizando tu computador, pues el tiempo de uso después del borrado, así como cualquier desfragmentación, disminuye las posibilidades de recuperar la información perdida. Es muy importante además que lo recuperado sea grabado a un soporte externo, o partición diferente de donde se encuentra la original, y así no sobrescribirla. Esto pues los softwares de recuperación utilizan los espacios vacíos disponibles en el disco para almacenar la información perdida.
  • 10. Proteger información Lo más importante que contiene cualquier sistema de cómputo es la información que los usuarios generan. Si se borran los programas, incluso si se descompone la computadora, existe una solución, tal vez costosa, pero se puede arreglar. En cambio, si el presupuesto que duraste meses en hacer o el sitio en Internet o la tarea final que valía el 50% de la calificación se borran... Hay que volverlo a hacer!!! Existen virus informáticos que destruyen nuestra información, apagones, fallas en la electricidad, incluso errores humanos en los que borramos nuestros archivos. Para resolver este problema, existe una práctica que todo usuario de computadoras debe realizar: Respaldar su información. Hay varias formas de respaldar nuestros archivos, dependiendo de tus necesidades, debes de escoger la que te resulte más práctica. A pesar de que existen varios, los que más se utilizan en el ITESO son tres: el floppy, zip y disco compacto.
  • 11. Seguridad informática La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 12. Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 13. Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 14. Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto
  • 15. Consideraciones de software Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.