SlideShare una empresa de Scribd logo
1 de 11
TECNOLOGIA DE LA INFORMACION Y COMUNICACIÓN SAMANTHA SALAZAR COBOS GRUPO: 1°L ESPECIALIDAD: INFORMATICA SOFTWARE DE SISTEMA LIC. MARGARITA ROMERO ALVARADO
¿QUE ES EL SOFTWARE DE SISTEMA? Denominado también softwaredebase, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecascomo por ejemplo OpenGLpara la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesadorcomo cpudyn.      Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux.
¿QUE ES EL SISTEMA OPERATIVO? Un sistemaoperativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. Notese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar. (Véase AmigaOS, beOS o MacOS como los pioneros de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.
SUMINISTRO DE INTERFAZ AL USUARIO Permite al usuario comunicarse con la computadora por medio de interfaces que se basan en comandos, interfaces que utilizan menús, e interfaces gráficas de usuario.
ADMINISTRACION DE RECURSOS    Administran los recursos del hardware como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida
ADMINISTRACION DE ARCHIVOS Controla la creación, borrado, copiado y acceso de archivos de datos y de programas.
ADMINISTRACION DE TAREAS     Administra la información sobre los programas y procesos que se están ejecutando en la computadora. Puede cambiar la prioridad entre procesos, concluirlos y comprobar el uso de estos en la CPU, así como terminar programas.
SERVICIO DE SOPORTE    Los Servicios de Soporte de cada sistema operativo dependen de las implementaciones añadidas a este, y pueden consistir en inclusión de utilidades nuevas, actualización de versiones, mejoras de seguridad, controladores de nuevos periféricos, o corrección de errores de software.
PROTECCION DE CARPETAS Y ARCHIVOS       Antes de acceder a alguno de los siguientes métodos de protección de ficheros, recomendamos leer: Recomendaciones antes de ocultar carpetas con contraseña.  1 - En Windows XP y Vista: ocultar carpetas a la vista de otros usuarios de una computadora(para que otras cuentas de la misma PC no puedan ver determinados archivos).2 -Para archivos y carpetas que se utilizan poco: Compresión de carpetas y archivos con contraseña.       3 - Para archivos y carpetas que se utilizan frecuentemente: Otras aplicaciones (ajenas a Windows) que permiten mantener las carpetas ocultas y con claves.4 -Para documentos Word y Excel: Cómo proteger con contraseña documentos de Microsoft Office. RECOMENDACIÓN: Antes de proteger con contraseña algún documento o archivo, quizás desee crear un backup sin contraseña de la carpeta protegida y sus archivos, en caso de olvidar la contraseña en el futuro. Más información: Recomendaciones antes de ocultar carpetas con contraseña.
PROTEGER INFORMACION La mayoría de las compañías mantiene un registro que contiene información personal delicada  nombres, números de Seguro Social, datos de tarjeta de crédito o de otros datos que es utilizada para identificar a sus clientes o empleados. Frecuentemente, es necesario contar con esta información para completar órdenes de compra, liquidar salarios o desempeñar otras funciones propias de la operación del negocio. Pero si los datos delicados caen en las manos equivocadas puede resultar en fraude, robo de identidad o algún otro tipo de perjuicio similar. Por lo tanto, debido al costo que acarrea una violación del sistema de datos  la pérdida de confianza de sus clientes y quizás hasta tener que asumir los costos de su defensa en una demanda judicial  proteger la información personal registrada por su compañía es simplemente una cuestión de buen sentido comercial. Algunos negocios pueden contar con personal capacitado para implementar un plan adecuado. Otros tal vez puedan recurrir a un contratista especializado. Independientemente del volumen  o naturaleza  de su negocio, los principios detallados en el presente folleto le serán de gran ayuda para mantener la seguridad de los datos.

Más contenido relacionado

La actualidad más candente

Unidad 1: Introducción a los Sistemas Operativos en Red
Unidad 1: Introducción a los Sistemas Operativos en RedUnidad 1: Introducción a los Sistemas Operativos en Red
Unidad 1: Introducción a los Sistemas Operativos en Redcarmenrico14
 
Informática 4ºeso
Informática 4ºesoInformática 4ºeso
Informática 4ºesofranxuky
 
Resumen de arquitectura
Resumen de arquitecturaResumen de arquitectura
Resumen de arquitecturaLuismarcalla
 
Presentaciónes power point velazquez
Presentaciónes power point velazquezPresentaciónes power point velazquez
Presentaciónes power point velazquezprivelazquez
 
Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.carmenrico14
 
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...Yuri Gomez
 
Seguridad con la_computadora
Seguridad con la_computadoraSeguridad con la_computadora
Seguridad con la_computadoraisaior
 
Tutorial de las herramientas del sistema
Tutorial de las herramientas del sistemaTutorial de las herramientas del sistema
Tutorial de las herramientas del sistemarodrigonolasco
 
Software de utilería
Software de utileríaSoftware de utilería
Software de utileríaluis Martinez
 
Sistema operativo y sus utilerías
Sistema operativo y sus utileríasSistema operativo y sus utilerías
Sistema operativo y sus utileríasAngel Hernandez
 

La actualidad más candente (16)

MECANISMO DE PROTECCION
MECANISMO DE PROTECCIONMECANISMO DE PROTECCION
MECANISMO DE PROTECCION
 
Unidad 1: Introducción a los Sistemas Operativos en Red
Unidad 1: Introducción a los Sistemas Operativos en RedUnidad 1: Introducción a los Sistemas Operativos en Red
Unidad 1: Introducción a los Sistemas Operativos en Red
 
sena
senasena
sena
 
Informática 4ºeso
Informática 4ºesoInformática 4ºeso
Informática 4ºeso
 
Resumen de arquitectura
Resumen de arquitecturaResumen de arquitectura
Resumen de arquitectura
 
Presentaciónes power point velazquez
Presentaciónes power point velazquezPresentaciónes power point velazquez
Presentaciónes power point velazquez
 
Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.
 
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...
 
Seguridad con la_computadora
Seguridad con la_computadoraSeguridad con la_computadora
Seguridad con la_computadora
 
Tutorial de las herramientas del sistema
Tutorial de las herramientas del sistemaTutorial de las herramientas del sistema
Tutorial de las herramientas del sistema
 
Herramientas
HerramientasHerramientas
Herramientas
 
Enjoy
EnjoyEnjoy
Enjoy
 
Software de utilería
Software de utileríaSoftware de utilería
Software de utilería
 
Tabla
TablaTabla
Tabla
 
Software
SoftwareSoftware
Software
 
Sistema operativo y sus utilerías
Sistema operativo y sus utileríasSistema operativo y sus utilerías
Sistema operativo y sus utilerías
 

Destacado (20)

Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
PractiEfectivo
PractiEfectivoPractiEfectivo
PractiEfectivo
 
Tvs
TvsTvs
Tvs
 
Proyecto del blog
Proyecto del blogProyecto del blog
Proyecto del blog
 
La logistica o distribucion
La logistica o distribucionLa logistica o distribucion
La logistica o distribucion
 
Aulas 6 e 7
Aulas 6 e 7Aulas 6 e 7
Aulas 6 e 7
 
Estadistica
EstadisticaEstadistica
Estadistica
 
Aula 10
Aula 10Aula 10
Aula 10
 
Aula 1
Aula 1Aula 1
Aula 1
 
Aula 2 atualizada
Aula 2 atualizadaAula 2 atualizada
Aula 2 atualizada
 
Aula 3 atualizada
Aula 3 atualizadaAula 3 atualizada
Aula 3 atualizada
 
Tranbalho
TranbalhoTranbalho
Tranbalho
 
Coletânea de provas Pediatra
Coletânea de provas Pediatra Coletânea de provas Pediatra
Coletânea de provas Pediatra
 
Reflections
ReflectionsReflections
Reflections
 
Trabajo final pedagogias mediadas
Trabajo final pedagogias mediadasTrabajo final pedagogias mediadas
Trabajo final pedagogias mediadas
 
Tutorial ined
Tutorial inedTutorial ined
Tutorial ined
 
Diários de leitura cesp
 Diários de leitura   cesp Diários de leitura   cesp
Diários de leitura cesp
 
Tese Rompendo Amarras 46-CONUNE-1999
Tese Rompendo Amarras 46-CONUNE-1999Tese Rompendo Amarras 46-CONUNE-1999
Tese Rompendo Amarras 46-CONUNE-1999
 
Eckhar Tolle - O Poder do Agora - Você Não é Sua Mente
Eckhar Tolle - O Poder do Agora - Você Não é Sua MenteEckhar Tolle - O Poder do Agora - Você Não é Sua Mente
Eckhar Tolle - O Poder do Agora - Você Não é Sua Mente
 
Aula 2 atualizada
Aula 2 atualizadaAula 2 atualizada
Aula 2 atualizada
 

Similar a Software de sistema

Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 ticpudin108
 
2.2.1 software de sistemas
2.2.1 software de sistemas2.2.1 software de sistemas
2.2.1 software de sistemasluisWY
 
Identificar terminologias del sistema operativo
Identificar terminologias del sistema operativoIdentificar terminologias del sistema operativo
Identificar terminologias del sistema operativoLuis Mario Zapata Azua
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativoluzmymiranda
 
Introducción a los sistemas operativos segunda parte
Introducción a los sistemas operativos segunda parte Introducción a los sistemas operativos segunda parte
Introducción a los sistemas operativos segunda parte oax123
 
Jacinto
JacintoJacinto
Jacintooax123
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Guia de fase 1 herramientas teleinformaticas
Guia de fase 1  herramientas teleinformaticasGuia de fase 1  herramientas teleinformaticas
Guia de fase 1 herramientas teleinformaticasStefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentesGalo Anzules
 

Similar a Software de sistema (20)

Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 tic
 
2.2.1 software de sistemas
2.2.1 software de sistemas2.2.1 software de sistemas
2.2.1 software de sistemas
 
Presentación2
Presentación2Presentación2
Presentación2
 
Identificar terminologias del sistema operativo
Identificar terminologias del sistema operativoIdentificar terminologias del sistema operativo
Identificar terminologias del sistema operativo
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Introducción a los sistemas operativos segunda parte
Introducción a los sistemas operativos segunda parte Introducción a los sistemas operativos segunda parte
Introducción a los sistemas operativos segunda parte
 
Jacinto
JacintoJacinto
Jacinto
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Guia de fase 1 herramientas teleinformaticas
Guia de fase 1  herramientas teleinformaticasGuia de fase 1  herramientas teleinformaticas
Guia de fase 1 herramientas teleinformaticas
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentes
 
Software de sistemas (2)
Software de sistemas (2)Software de sistemas (2)
Software de sistemas (2)
 
Software de sistemas (2)
Software de sistemas (2)Software de sistemas (2)
Software de sistemas (2)
 
Software de sistemas
Software de sistemasSoftware de sistemas
Software de sistemas
 
Software de sistema (1)
Software de sistema (1)Software de sistema (1)
Software de sistema (1)
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

Software de sistema

  • 1. TECNOLOGIA DE LA INFORMACION Y COMUNICACIÓN SAMANTHA SALAZAR COBOS GRUPO: 1°L ESPECIALIDAD: INFORMATICA SOFTWARE DE SISTEMA LIC. MARGARITA ROMERO ALVARADO
  • 2. ¿QUE ES EL SOFTWARE DE SISTEMA? Denominado también softwaredebase, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecascomo por ejemplo OpenGLpara la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesadorcomo cpudyn. Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux.
  • 3. ¿QUE ES EL SISTEMA OPERATIVO? Un sistemaoperativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. Notese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar. (Véase AmigaOS, beOS o MacOS como los pioneros de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.
  • 4.
  • 5. SUMINISTRO DE INTERFAZ AL USUARIO Permite al usuario comunicarse con la computadora por medio de interfaces que se basan en comandos, interfaces que utilizan menús, e interfaces gráficas de usuario.
  • 6. ADMINISTRACION DE RECURSOS Administran los recursos del hardware como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida
  • 7. ADMINISTRACION DE ARCHIVOS Controla la creación, borrado, copiado y acceso de archivos de datos y de programas.
  • 8. ADMINISTRACION DE TAREAS Administra la información sobre los programas y procesos que se están ejecutando en la computadora. Puede cambiar la prioridad entre procesos, concluirlos y comprobar el uso de estos en la CPU, así como terminar programas.
  • 9. SERVICIO DE SOPORTE Los Servicios de Soporte de cada sistema operativo dependen de las implementaciones añadidas a este, y pueden consistir en inclusión de utilidades nuevas, actualización de versiones, mejoras de seguridad, controladores de nuevos periféricos, o corrección de errores de software.
  • 10. PROTECCION DE CARPETAS Y ARCHIVOS Antes de acceder a alguno de los siguientes métodos de protección de ficheros, recomendamos leer: Recomendaciones antes de ocultar carpetas con contraseña. 1 - En Windows XP y Vista: ocultar carpetas a la vista de otros usuarios de una computadora(para que otras cuentas de la misma PC no puedan ver determinados archivos).2 -Para archivos y carpetas que se utilizan poco: Compresión de carpetas y archivos con contraseña. 3 - Para archivos y carpetas que se utilizan frecuentemente: Otras aplicaciones (ajenas a Windows) que permiten mantener las carpetas ocultas y con claves.4 -Para documentos Word y Excel: Cómo proteger con contraseña documentos de Microsoft Office. RECOMENDACIÓN: Antes de proteger con contraseña algún documento o archivo, quizás desee crear un backup sin contraseña de la carpeta protegida y sus archivos, en caso de olvidar la contraseña en el futuro. Más información: Recomendaciones antes de ocultar carpetas con contraseña.
  • 11. PROTEGER INFORMACION La mayoría de las compañías mantiene un registro que contiene información personal delicada nombres, números de Seguro Social, datos de tarjeta de crédito o de otros datos que es utilizada para identificar a sus clientes o empleados. Frecuentemente, es necesario contar con esta información para completar órdenes de compra, liquidar salarios o desempeñar otras funciones propias de la operación del negocio. Pero si los datos delicados caen en las manos equivocadas puede resultar en fraude, robo de identidad o algún otro tipo de perjuicio similar. Por lo tanto, debido al costo que acarrea una violación del sistema de datos la pérdida de confianza de sus clientes y quizás hasta tener que asumir los costos de su defensa en una demanda judicial proteger la información personal registrada por su compañía es simplemente una cuestión de buen sentido comercial. Algunos negocios pueden contar con personal capacitado para implementar un plan adecuado. Otros tal vez puedan recurrir a un contratista especializado. Independientemente del volumen o naturaleza de su negocio, los principios detallados en el presente folleto le serán de gran ayuda para mantener la seguridad de los datos.