SlideShare una empresa de Scribd logo
TECNOLOGIA DE LA INFORMACION Y COMUNICACIÓN SAMANTHA SALAZAR COBOS GRUPO: 1°L ESPECIALIDAD: INFORMATICA SOFTWARE DE SISTEMA LIC. MARGARITA ROMERO ALVARADO
¿QUE ES EL SOFTWARE DE SISTEMA? Denominado también softwaredebase, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecascomo por ejemplo OpenGLpara la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesadorcomo cpudyn.      Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux.
¿QUE ES EL SISTEMA OPERATIVO? Un sistemaoperativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. Notese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar. (Véase AmigaOS, beOS o MacOS como los pioneros de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.
SUMINISTRO DE INTERFAZ AL USUARIO Permite al usuario comunicarse con la computadora por medio de interfaces que se basan en comandos, interfaces que utilizan menús, e interfaces gráficas de usuario.
ADMINISTRACION DE RECURSOS    Administran los recursos del hardware como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida
ADMINISTRACION DE ARCHIVOS Controla la creación, borrado, copiado y acceso de archivos de datos y de programas.
ADMINISTRACION DE TAREAS     Administra la información sobre los programas y procesos que se están ejecutando en la computadora. Puede cambiar la prioridad entre procesos, concluirlos y comprobar el uso de estos en la CPU, así como terminar programas.
SERVICIO DE SOPORTE    Los Servicios de Soporte de cada sistema operativo dependen de las implementaciones añadidas a este, y pueden consistir en inclusión de utilidades nuevas, actualización de versiones, mejoras de seguridad, controladores de nuevos periféricos, o corrección de errores de software.
PROTECCION DE CARPETAS Y ARCHIVOS       Antes de acceder a alguno de los siguientes métodos de protección de ficheros, recomendamos leer: Recomendaciones antes de ocultar carpetas con contraseña.  1 - En Windows XP y Vista: ocultar carpetas a la vista de otros usuarios de una computadora(para que otras cuentas de la misma PC no puedan ver determinados archivos).2 -Para archivos y carpetas que se utilizan poco: Compresión de carpetas y archivos con contraseña.       3 - Para archivos y carpetas que se utilizan frecuentemente: Otras aplicaciones (ajenas a Windows) que permiten mantener las carpetas ocultas y con claves.4 -Para documentos Word y Excel: Cómo proteger con contraseña documentos de Microsoft Office. RECOMENDACIÓN: Antes de proteger con contraseña algún documento o archivo, quizás desee crear un backup sin contraseña de la carpeta protegida y sus archivos, en caso de olvidar la contraseña en el futuro. Más información: Recomendaciones antes de ocultar carpetas con contraseña.
PROTEGER INFORMACION La mayoría de las compañías mantiene un registro que contiene información personal delicada  nombres, números de Seguro Social, datos de tarjeta de crédito o de otros datos que es utilizada para identificar a sus clientes o empleados. Frecuentemente, es necesario contar con esta información para completar órdenes de compra, liquidar salarios o desempeñar otras funciones propias de la operación del negocio. Pero si los datos delicados caen en las manos equivocadas puede resultar en fraude, robo de identidad o algún otro tipo de perjuicio similar. Por lo tanto, debido al costo que acarrea una violación del sistema de datos  la pérdida de confianza de sus clientes y quizás hasta tener que asumir los costos de su defensa en una demanda judicial  proteger la información personal registrada por su compañía es simplemente una cuestión de buen sentido comercial. Algunos negocios pueden contar con personal capacitado para implementar un plan adecuado. Otros tal vez puedan recurrir a un contratista especializado. Independientemente del volumen  o naturaleza  de su negocio, los principios detallados en el presente folleto le serán de gran ayuda para mantener la seguridad de los datos.

Más contenido relacionado

La actualidad más candente

MECANISMO DE PROTECCION
MECANISMO DE PROTECCIONMECANISMO DE PROTECCION
MECANISMO DE PROTECCION
Carlos Augusto Ñaño Velasquez
 
Unidad 1: Introducción a los Sistemas Operativos en Red
Unidad 1: Introducción a los Sistemas Operativos en RedUnidad 1: Introducción a los Sistemas Operativos en Red
Unidad 1: Introducción a los Sistemas Operativos en Red
carmenrico14
 
sena
senasena
Informática 4ºeso
Informática 4ºesoInformática 4ºeso
Informática 4ºesofranxuky
 
Resumen de arquitectura
Resumen de arquitecturaResumen de arquitectura
Resumen de arquitectura
Luismarcalla
 
Presentaciónes power point velazquez
Presentaciónes power point velazquezPresentaciónes power point velazquez
Presentaciónes power point velazquezprivelazquez
 
Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.
carmenrico14
 
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...
Yuri Gomez
 
Seguridad con la_computadora
Seguridad con la_computadoraSeguridad con la_computadora
Seguridad con la_computadoraisaior
 
Tutorial de las herramientas del sistema
Tutorial de las herramientas del sistemaTutorial de las herramientas del sistema
Tutorial de las herramientas del sistemarodrigonolasco
 
Software de utilería
Software de utileríaSoftware de utilería
Software de utilería
luis Martinez
 
Sistema operativo y sus utilerías
Sistema operativo y sus utileríasSistema operativo y sus utilerías
Sistema operativo y sus utilerías
Angel Hernandez
 

La actualidad más candente (16)

MECANISMO DE PROTECCION
MECANISMO DE PROTECCIONMECANISMO DE PROTECCION
MECANISMO DE PROTECCION
 
Unidad 1: Introducción a los Sistemas Operativos en Red
Unidad 1: Introducción a los Sistemas Operativos en RedUnidad 1: Introducción a los Sistemas Operativos en Red
Unidad 1: Introducción a los Sistemas Operativos en Red
 
sena
senasena
sena
 
Informática 4ºeso
Informática 4ºesoInformática 4ºeso
Informática 4ºeso
 
Resumen de arquitectura
Resumen de arquitecturaResumen de arquitectura
Resumen de arquitectura
 
Presentaciónes power point velazquez
Presentaciónes power point velazquezPresentaciónes power point velazquez
Presentaciónes power point velazquez
 
Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.
 
La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...La seguridad de la información se puede definir como conjunto de medidas técn...
La seguridad de la información se puede definir como conjunto de medidas técn...
 
Seguridad con la_computadora
Seguridad con la_computadoraSeguridad con la_computadora
Seguridad con la_computadora
 
Tutorial de las herramientas del sistema
Tutorial de las herramientas del sistemaTutorial de las herramientas del sistema
Tutorial de las herramientas del sistema
 
Herramientas
HerramientasHerramientas
Herramientas
 
Enjoy
EnjoyEnjoy
Enjoy
 
Software de utilería
Software de utileríaSoftware de utilería
Software de utilería
 
Tabla
TablaTabla
Tabla
 
Sistema operativo y sus utilerías
Sistema operativo y sus utileríasSistema operativo y sus utilerías
Sistema operativo y sus utilerías
 
Software
SoftwareSoftware
Software
 

Similar a Software de sistema

Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 ticpudin108
 
2.2.1 software de sistemas
2.2.1 software de sistemas2.2.1 software de sistemas
2.2.1 software de sistemasluisWY
 
Identificar terminologias del sistema operativo
Identificar terminologias del sistema operativoIdentificar terminologias del sistema operativo
Identificar terminologias del sistema operativoLuis Mario Zapata Azua
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativoluzmymiranda
 
Introducción a los sistemas operativos segunda parte
Introducción a los sistemas operativos segunda parte Introducción a los sistemas operativos segunda parte
Introducción a los sistemas operativos segunda parte
oax123
 
Jacinto
JacintoJacinto
Jacinto
oax123
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Guia de fase 1 herramientas teleinformaticas
Guia de fase 1  herramientas teleinformaticasGuia de fase 1  herramientas teleinformaticas
Guia de fase 1 herramientas teleinformaticasStefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentesGalo Anzules
 

Similar a Software de sistema (20)

Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 tic
 
2.2.1 software de sistemas
2.2.1 software de sistemas2.2.1 software de sistemas
2.2.1 software de sistemas
 
Presentación2
Presentación2Presentación2
Presentación2
 
Identificar terminologias del sistema operativo
Identificar terminologias del sistema operativoIdentificar terminologias del sistema operativo
Identificar terminologias del sistema operativo
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Introducción a los sistemas operativos segunda parte
Introducción a los sistemas operativos segunda parte Introducción a los sistemas operativos segunda parte
Introducción a los sistemas operativos segunda parte
 
Jacinto
JacintoJacinto
Jacinto
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Guia de fase 1 herramientas teleinformaticas
Guia de fase 1  herramientas teleinformaticasGuia de fase 1  herramientas teleinformaticas
Guia de fase 1 herramientas teleinformaticas
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
2. informática y otros componentes
2. informática y otros componentes2. informática y otros componentes
2. informática y otros componentes
 
Software de sistemas (2)
Software de sistemas (2)Software de sistemas (2)
Software de sistemas (2)
 
Software de sistemas
Software de sistemasSoftware de sistemas
Software de sistemas
 
Software de sistemas (2)
Software de sistemas (2)Software de sistemas (2)
Software de sistemas (2)
 
Software de sistema (1)
Software de sistema (1)Software de sistema (1)
Software de sistema (1)
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 

Software de sistema

  • 1. TECNOLOGIA DE LA INFORMACION Y COMUNICACIÓN SAMANTHA SALAZAR COBOS GRUPO: 1°L ESPECIALIDAD: INFORMATICA SOFTWARE DE SISTEMA LIC. MARGARITA ROMERO ALVARADO
  • 2. ¿QUE ES EL SOFTWARE DE SISTEMA? Denominado también softwaredebase, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecascomo por ejemplo OpenGLpara la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesadorcomo cpudyn. Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux.
  • 3. ¿QUE ES EL SISTEMA OPERATIVO? Un sistemaoperativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. Notese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar. (Véase AmigaOS, beOS o MacOS como los pioneros de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.
  • 4.
  • 5. SUMINISTRO DE INTERFAZ AL USUARIO Permite al usuario comunicarse con la computadora por medio de interfaces que se basan en comandos, interfaces que utilizan menús, e interfaces gráficas de usuario.
  • 6. ADMINISTRACION DE RECURSOS Administran los recursos del hardware como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida
  • 7. ADMINISTRACION DE ARCHIVOS Controla la creación, borrado, copiado y acceso de archivos de datos y de programas.
  • 8. ADMINISTRACION DE TAREAS Administra la información sobre los programas y procesos que se están ejecutando en la computadora. Puede cambiar la prioridad entre procesos, concluirlos y comprobar el uso de estos en la CPU, así como terminar programas.
  • 9. SERVICIO DE SOPORTE Los Servicios de Soporte de cada sistema operativo dependen de las implementaciones añadidas a este, y pueden consistir en inclusión de utilidades nuevas, actualización de versiones, mejoras de seguridad, controladores de nuevos periféricos, o corrección de errores de software.
  • 10. PROTECCION DE CARPETAS Y ARCHIVOS Antes de acceder a alguno de los siguientes métodos de protección de ficheros, recomendamos leer: Recomendaciones antes de ocultar carpetas con contraseña. 1 - En Windows XP y Vista: ocultar carpetas a la vista de otros usuarios de una computadora(para que otras cuentas de la misma PC no puedan ver determinados archivos).2 -Para archivos y carpetas que se utilizan poco: Compresión de carpetas y archivos con contraseña. 3 - Para archivos y carpetas que se utilizan frecuentemente: Otras aplicaciones (ajenas a Windows) que permiten mantener las carpetas ocultas y con claves.4 -Para documentos Word y Excel: Cómo proteger con contraseña documentos de Microsoft Office. RECOMENDACIÓN: Antes de proteger con contraseña algún documento o archivo, quizás desee crear un backup sin contraseña de la carpeta protegida y sus archivos, en caso de olvidar la contraseña en el futuro. Más información: Recomendaciones antes de ocultar carpetas con contraseña.
  • 11. PROTEGER INFORMACION La mayoría de las compañías mantiene un registro que contiene información personal delicada nombres, números de Seguro Social, datos de tarjeta de crédito o de otros datos que es utilizada para identificar a sus clientes o empleados. Frecuentemente, es necesario contar con esta información para completar órdenes de compra, liquidar salarios o desempeñar otras funciones propias de la operación del negocio. Pero si los datos delicados caen en las manos equivocadas puede resultar en fraude, robo de identidad o algún otro tipo de perjuicio similar. Por lo tanto, debido al costo que acarrea una violación del sistema de datos la pérdida de confianza de sus clientes y quizás hasta tener que asumir los costos de su defensa en una demanda judicial proteger la información personal registrada por su compañía es simplemente una cuestión de buen sentido comercial. Algunos negocios pueden contar con personal capacitado para implementar un plan adecuado. Otros tal vez puedan recurrir a un contratista especializado. Independientemente del volumen o naturaleza de su negocio, los principios detallados en el presente folleto le serán de gran ayuda para mantener la seguridad de los datos.