6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
Software de sistema
1. TECNOLOGIA DE LA INFORMACION Y COMUNICACIÓN SAMANTHA SALAZAR COBOS GRUPO: 1°L ESPECIALIDAD: INFORMATICA SOFTWARE DE SISTEMA LIC. MARGARITA ROMERO ALVARADO
2. ¿QUE ES EL SOFTWARE DE SISTEMA? Denominado también softwaredebase, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecascomo por ejemplo OpenGLpara la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesadorcomo cpudyn. Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux.
3. ¿QUE ES EL SISTEMA OPERATIVO? Un sistemaoperativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. Notese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar. (Véase AmigaOS, beOS o MacOS como los pioneros de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.
4.
5. SUMINISTRO DE INTERFAZ AL USUARIO Permite al usuario comunicarse con la computadora por medio de interfaces que se basan en comandos, interfaces que utilizan menús, e interfaces gráficas de usuario.
6. ADMINISTRACION DE RECURSOS Administran los recursos del hardware como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida
7. ADMINISTRACION DE ARCHIVOS Controla la creación, borrado, copiado y acceso de archivos de datos y de programas.
8. ADMINISTRACION DE TAREAS Administra la información sobre los programas y procesos que se están ejecutando en la computadora. Puede cambiar la prioridad entre procesos, concluirlos y comprobar el uso de estos en la CPU, así como terminar programas.
9. SERVICIO DE SOPORTE Los Servicios de Soporte de cada sistema operativo dependen de las implementaciones añadidas a este, y pueden consistir en inclusión de utilidades nuevas, actualización de versiones, mejoras de seguridad, controladores de nuevos periféricos, o corrección de errores de software.
10. PROTECCION DE CARPETAS Y ARCHIVOS Antes de acceder a alguno de los siguientes métodos de protección de ficheros, recomendamos leer: Recomendaciones antes de ocultar carpetas con contraseña. 1 - En Windows XP y Vista: ocultar carpetas a la vista de otros usuarios de una computadora(para que otras cuentas de la misma PC no puedan ver determinados archivos).2 -Para archivos y carpetas que se utilizan poco: Compresión de carpetas y archivos con contraseña. 3 - Para archivos y carpetas que se utilizan frecuentemente: Otras aplicaciones (ajenas a Windows) que permiten mantener las carpetas ocultas y con claves.4 -Para documentos Word y Excel: Cómo proteger con contraseña documentos de Microsoft Office. RECOMENDACIÓN: Antes de proteger con contraseña algún documento o archivo, quizás desee crear un backup sin contraseña de la carpeta protegida y sus archivos, en caso de olvidar la contraseña en el futuro. Más información: Recomendaciones antes de ocultar carpetas con contraseña.
11. PROTEGER INFORMACION La mayoría de las compañías mantiene un registro que contiene información personal delicada nombres, números de Seguro Social, datos de tarjeta de crédito o de otros datos que es utilizada para identificar a sus clientes o empleados. Frecuentemente, es necesario contar con esta información para completar órdenes de compra, liquidar salarios o desempeñar otras funciones propias de la operación del negocio. Pero si los datos delicados caen en las manos equivocadas puede resultar en fraude, robo de identidad o algún otro tipo de perjuicio similar. Por lo tanto, debido al costo que acarrea una violación del sistema de datos la pérdida de confianza de sus clientes y quizás hasta tener que asumir los costos de su defensa en una demanda judicial proteger la información personal registrada por su compañía es simplemente una cuestión de buen sentido comercial. Algunos negocios pueden contar con personal capacitado para implementar un plan adecuado. Otros tal vez puedan recurrir a un contratista especializado. Independientemente del volumen o naturaleza de su negocio, los principios detallados en el presente folleto le serán de gran ayuda para mantener la seguridad de los datos.