SlideShare una empresa de Scribd logo
*SOFTWARE DE SISTEMA*
*ENTORNO DE ESCRITORIO*  Un entorno de escritorio es un conjunto de software para ofrecer al usuario de una computadora una interacción amigable y cómoda. El entorno de escritorio es una solución completa de interfaz gráfica de usuario: ofrece iconos, barras de herramientas, e integración entre aplicaciones con habilidades como, arrastrar y soltar.
Importante 2 tic
*ICONOS DE PROGRAMAS DOCUMENTOS  Y CARPETAS*Un icono o íconoes, en informática, un pictograma que es utilizado para representar archivos, carpetas, programas, unidades de almacenamiento, etc. en un sistema operativo gráfico. En el uso moderno, el icono puede representar cualquier cosa que los usuarios quieran: cualquier comando o proceso, o cualquier otro indicador.
Importante 2 tic
*ELEMENTOS BASICOS DE LAS VENTANAS*   Cada ventana en el escritorio corresponde a un programa en ejecución. Sobre el escritorio se van superponiendo unas a otras las ventanas de las tareas activas. TIPOS DE VENTANAS Según la jerarquía que ocupan se distinguen 3 tipos diferentes de ventanas: · Ventanas de aplicación: Cada una corresponde con un programa en ejecución (tarea). · Cuadros de diálogo: Los cuadros de diálogo son ventanas pertenecientes a programas que sirven para presentarnos las diferentes opciones de los mismos.
   ESTRUCTURA DE LAS VENTANAS. Todas las ventanas de Windows siguen la misma estructura, la cual se explica a continuación: La ventana anterior es la que se abre al pulsar sobre el icono Mi PC. El estilo de esta ventana es similar al de otras aplicaciones. Las ventanas de Windows están formadas por: · La barra de título contiene el nombre del programa con el cual se está trabajando (Microsoft Word) y en algunos casos también aparece el nombre del documento abierto (no_descargar.doc). En el extremo de la derecha están los botones para minimizar, restaurar y cerrar. · El botón minimizar convierte la ventana en un botón situado en la barra de tareas de Windows XP.
  El botón maximizar amplia el tamaño de la ventana a toda la pantalla. · El botón restaurar permite volver la pantalla a su estado anterior. · El botón de cerrar se encarga de cerrar la ventana. En el caso de haber realizado cambios en algún documento te preguntará si deseas guardar los cambios antes de cerrar. · La barra de menús contiene las operaciones del programa, agrupadas en menús desplegables.
Importante 2 tic
*SOFTWARE DE SISTEMA OPERATIVO Y OTRAS APLICACIONES*Programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores
   Se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar. (Véase Amagaos, beOS o MacOS como los pioneros de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan microprocesadores para funcionar, llevan incorporado un sistema operativo. (teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores, etc).
Importante 2 tic
*UNIDADES DE ALMACENAMIENTO*Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora.Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.Algunos Dispositivos De Almacenamiento:-Disco Duro-Disquetera-Unidad De CD-ROM o "Lectora"-Unidad De CD-RW (Re grabadora) o "Grabadora"-Unidad De DVD-ROM o "Lectora De DVD"-Unidad De DVD-RW o "Grabadora De DVD-Unidad De Disco Magneto-Óptico-Lector De Tarjetas De Memoria
Importante 2 tic
*CARPETAS Y ARCHIVOS*   Un archivo o fichero informático es un conjunto de bits almacenado en un dispositivo.Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. Los archivos informáticos se llaman así porque son los equivalentes digitales de los archivos en tarjetas, papel o microfichas del entorno de oficina tradicional. Los archivos informáticos facilitan una manera de organizar los recursos usados para almacenar permanentemente datos en un sistema informático.
Importante 2 tic
*PROGRAMAS ESPECÍFICOS PARA GRABAR Y RESPALDAR INFORMACIÓN*Cuando los archivos informáticos contienen información que es extremadamente importante, se usa un proceso de respaldo (back-up) para protegerse contra desastres que podrían destruir los archivos. Hacer copias de respaldo de archivos significa simplemente hacer copias de los archivos en una ubicación separada de modo que se puedan restaurar si le pasara algo a la computadora, o si fueran borrados accidentalmente.Hay muchas maneras de hacer copias de respaldo de archivos. La mayoría de los sistemas informáticos proporcionan utilidades para ayudar en el proceso de respaldo, que puede llegar a consumir mucho tiempo si hay muchos archivos a salvaguardar. Copiar los archivos a otro disco duro en la misma computadora protege contra el fallo de un disco, pero si es necesario protegerse contra el fallo o destrucción de la computadora entera, entonces de deben hacer copias de los archivos en otro medio que puede sacarse de la computadora y almacenarse en una ubicación distante y segura.
Muchos sistemas informáticos modernos proporcionan métodos para proteger los archivos frente a daños accidentales o intencionados. Las computadoras que permiten varios usuarios implementan permisos sobre archivos para controlar quién puede o no modificar, borrar o crear archivos y carpetas. A un usuario dado se le puede conceder solamente permiso para modificar un archivo o carpeta, pero no para borrarlo; o a un usuario se le puede conceder permiso para crear archivos o carpetas, pero no para borrarlos.
   Los permisos también se pueden usar para permitir que solamente ciertos usuarios vean el contenido de un archivo o carpeta. Los permisos protegen de la manipulación no autorizada o destrucción de la información de los archivos, y mantienen la información privada confidencial impidiendo que los usuarios no autorizados vean ciertos archivos.Otro mecanismo de protección implementado en muchas computadoras es una marca de sólo lectura. Cuando esta marca está activada en un archivo (lo que puede ser realizado por un programa de computadora o por un usuario humano), el archivo puede ser examinado, pero no puede ser modificado. Esta marca es útil para información crítica que no debe ser modificada o borrada, como archivos especiales que son usados solamente por partes internas del sistema informático. Algunos sistemas incluyen también una marca oculta para hacer que ciertos archivos sean invisibles; esta marca la usa el sistema informático para ocultar archivos de sistema esenciales que los usuarios nunca deben modificar.
Importante 2 tic
*VULNERABILIDAD Y SEGURIDAD*   La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Importante 2 tic
*RESTRICCIÓN O ELIMINACIÓN DE ARCHIVOS*  Algunos sistemas operativos poseen rutinas o accesorios para Limpieza de Disco, que no es otra cosa que eliminar los archivos temporales de internet, los temporales del sistema operativo y vaciar por completo la papelera de reciclaje.Se pueden desinstalar programas ya no necesarios desde el Panel de Control, en la sección de Agregar y Quitar Programas o bien con las propias herramientas de desinstalación que incluyen algunos paquetes.Sin embargo es posible que después de desinstalar aplicaciones se hayan quedado algunos archivos. Programas como NortonUtilities, PC Mechanic y TuneUpUtilities poseen aplicaciones para una limpieza más profunda de archivos "perdidos" o no vinculados a algún programa o información del usuario.
Importante 2 tic
Importante 2 tic

Más contenido relacionado

PPTX
Presentación2
DOCX
Op. del Equipo de Computo
PPTX
Informaticatrabajo
PPTX
Software de sistemas (2)
ODP
Sistema operativo3
DOCX
Monousuario
DOCX
Qué es un sistema operativo
DOCX
Taller de sistemas
Presentación2
Op. del Equipo de Computo
Informaticatrabajo
Software de sistemas (2)
Sistema operativo3
Monousuario
Qué es un sistema operativo
Taller de sistemas

La actualidad más candente (16)

PPTX
Software de sistema
PPTX
Software de sistema
DOCX
Guia de fase 1 herramientas teleinformaticas
PPTX
Diferenciar las-funciones-del-sistema-operativo
DOCX
Taller de informatica
DOCX
MONOUSUARIO Y MULTIUSUARIO
DOCX
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
PDF
DOCX
DOCX
Sistema de archivos
PDF
Sistema operativo
DOCX
Identificar terminologias del sistema operativo
DOCX
Monousuario
PPTX
Diferenciar las funciones del sistema operativo
DOCX
Sistema operativo, tipos de sistema operativos y dispositivos de almacenamien...
DOCX
Taller Informatica
Software de sistema
Software de sistema
Guia de fase 1 herramientas teleinformaticas
Diferenciar las-funciones-del-sistema-operativo
Taller de informatica
MONOUSUARIO Y MULTIUSUARIO
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Sistema de archivos
Sistema operativo
Identificar terminologias del sistema operativo
Monousuario
Diferenciar las funciones del sistema operativo
Sistema operativo, tipos de sistema operativos y dispositivos de almacenamien...
Taller Informatica
Publicidad

Destacado (20)

PDF
Conceitos básicos e o profissional de o,s e m
PPS
Extraordinario
PPT
8 transfusiones en cirugía
PPT
Tx dolor precordial
PDF
A mobilização contra dengue por simone helen drumond
PDF
356 as cores com joaninha
DOCX
picòs
PDF
Apresentação imagem-promocional
PPS
Fotos extraordinarias
PPT
Mi vida PG7
PDF
#SeptPush This is it http://4rd.ca/aabdkx
PPTX
O que sabes sobre ...
PDF
Palestra - Marcelo Safadi - Programa de Qualificação de Pequenos Meios de
PDF
Cartazes com palavras
PDF
Decifra-me ou Devoro-te: Em Busca de Uma Solução Exegética e Hermenêutica par...
PDF
Apostila piolho
PDF
Capas de cadernos tratores
PDF
Aula 6 departamentalização
PDF
Avaliação simone helen drumond
PDF
238 peppa pig e os números para inclusão
Conceitos básicos e o profissional de o,s e m
Extraordinario
8 transfusiones en cirugía
Tx dolor precordial
A mobilização contra dengue por simone helen drumond
356 as cores com joaninha
picòs
Apresentação imagem-promocional
Fotos extraordinarias
Mi vida PG7
#SeptPush This is it http://4rd.ca/aabdkx
O que sabes sobre ...
Palestra - Marcelo Safadi - Programa de Qualificação de Pequenos Meios de
Cartazes com palavras
Decifra-me ou Devoro-te: Em Busca de Uma Solução Exegética e Hermenêutica par...
Apostila piolho
Capas de cadernos tratores
Aula 6 departamentalização
Avaliação simone helen drumond
238 peppa pig e os números para inclusão
Publicidad

Similar a Importante 2 tic (20)

DOCX
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
DOCX
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
PPTX
Software de sistema
PPTX
Software de sistema
PPTX
2.2.2 software de sistema
PPTX
Software De Sistema 2.2.2
PPTX
Software de aplicacion 2.2.2
DOCX
Proyecto de rene operacion
PPTX
Software de sistemas
PPTX
Software de sistemas (2)
DOCX
Materia de computacion espea
DOCX
Espea materia de computacion
PPT
Software de sistema
PPT
Software de sistema
DOCX
Taller de sistemas
PPSX
Sistemas operativos
PPTX
Software de sistema
PPTX
Software de sistema
PPTX
Software de sistema
DOCX
Liberador de espacio en disco
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Software de sistema
Software de sistema
2.2.2 software de sistema
Software De Sistema 2.2.2
Software de aplicacion 2.2.2
Proyecto de rene operacion
Software de sistemas
Software de sistemas (2)
Materia de computacion espea
Espea materia de computacion
Software de sistema
Software de sistema
Taller de sistemas
Sistemas operativos
Software de sistema
Software de sistema
Software de sistema
Liberador de espacio en disco

Más de pudin108 (20)

PDF
Excelpracticas
DOC
Practica de excel
DOC
Practica de excel
DOC
Practica de excel
RTF
Practica de power
PPTX
Practicas de powerpoint
DOCX
Practicas de word
XLSX
Todo lo de excel de word
PDF
Todo
PPTX
Importante 2
PPTX
Importante 2
PPTX
Importante 2 tic
PPTX
Internet
PPTX
Software de aplicacion
PPTX
Software de aplicacion
PPTX
Software de sistema
PPTX
Hardware
PPTX
Hardware
PPTX
Software de sistema
PPTX
Hardware
Excelpracticas
Practica de excel
Practica de excel
Practica de excel
Practica de power
Practicas de powerpoint
Practicas de word
Todo lo de excel de word
Todo
Importante 2
Importante 2
Importante 2 tic
Internet
Software de aplicacion
Software de aplicacion
Software de sistema
Hardware
Hardware
Software de sistema
Hardware

Último (20)

PDF
Temas y subtemas de las fichas 1 y 2.pdf
PDF
Conceptos básicos de programación tecnología.pdf
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
diagrama de pareto.pdf valerie giraldo diaz
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
La electricidad y la electrónica .pdf n
PDF
Estrategia de apoyo tecnología miguel angel solis
DOCX
Trabajo colaborativo Grupo #2.docxmkkkkkkl
PPT
Que son las redes de computadores y sus partes
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
DOCX
Trabajo colaborativo Grupo #2.docxmmuhhlk
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
ACTIVIDAD 2.pdf j
PPTX
Yogurt de tocosh (1).pptx preparacion receta
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PDF
Estrategia de apoyo tecnología grado 9-3
Temas y subtemas de las fichas 1 y 2.pdf
Conceptos básicos de programación tecnología.pdf
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
diagrama de pareto.pdf valerie giraldo diaz
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
historia_web de la creacion de un navegador_presentacion.pptx
La electricidad y la electrónica .pdf n
Estrategia de apoyo tecnología miguel angel solis
Trabajo colaborativo Grupo #2.docxmkkkkkkl
Que son las redes de computadores y sus partes
Presentación PASANTIAS AuditorioOO..pptx
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
Trabajo colaborativo Grupo #2.docxmmuhhlk
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
ACTIVIDAD 2.pdf j
Yogurt de tocosh (1).pptx preparacion receta
REDES INFORMATICAS REDES INFORMATICAS.pptx
Estrategia de apoyo tecnología grado 9-3

Importante 2 tic

  • 2. *ENTORNO DE ESCRITORIO* Un entorno de escritorio es un conjunto de software para ofrecer al usuario de una computadora una interacción amigable y cómoda. El entorno de escritorio es una solución completa de interfaz gráfica de usuario: ofrece iconos, barras de herramientas, e integración entre aplicaciones con habilidades como, arrastrar y soltar.
  • 4. *ICONOS DE PROGRAMAS DOCUMENTOS Y CARPETAS*Un icono o íconoes, en informática, un pictograma que es utilizado para representar archivos, carpetas, programas, unidades de almacenamiento, etc. en un sistema operativo gráfico. En el uso moderno, el icono puede representar cualquier cosa que los usuarios quieran: cualquier comando o proceso, o cualquier otro indicador.
  • 6. *ELEMENTOS BASICOS DE LAS VENTANAS* Cada ventana en el escritorio corresponde a un programa en ejecución. Sobre el escritorio se van superponiendo unas a otras las ventanas de las tareas activas. TIPOS DE VENTANAS Según la jerarquía que ocupan se distinguen 3 tipos diferentes de ventanas: · Ventanas de aplicación: Cada una corresponde con un programa en ejecución (tarea). · Cuadros de diálogo: Los cuadros de diálogo son ventanas pertenecientes a programas que sirven para presentarnos las diferentes opciones de los mismos.
  • 7. ESTRUCTURA DE LAS VENTANAS. Todas las ventanas de Windows siguen la misma estructura, la cual se explica a continuación: La ventana anterior es la que se abre al pulsar sobre el icono Mi PC. El estilo de esta ventana es similar al de otras aplicaciones. Las ventanas de Windows están formadas por: · La barra de título contiene el nombre del programa con el cual se está trabajando (Microsoft Word) y en algunos casos también aparece el nombre del documento abierto (no_descargar.doc). En el extremo de la derecha están los botones para minimizar, restaurar y cerrar. · El botón minimizar convierte la ventana en un botón situado en la barra de tareas de Windows XP.
  • 8. El botón maximizar amplia el tamaño de la ventana a toda la pantalla. · El botón restaurar permite volver la pantalla a su estado anterior. · El botón de cerrar se encarga de cerrar la ventana. En el caso de haber realizado cambios en algún documento te preguntará si deseas guardar los cambios antes de cerrar. · La barra de menús contiene las operaciones del programa, agrupadas en menús desplegables.
  • 10. *SOFTWARE DE SISTEMA OPERATIVO Y OTRAS APLICACIONES*Programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores
  • 11. Se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar. (Véase Amagaos, beOS o MacOS como los pioneros de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan microprocesadores para funcionar, llevan incorporado un sistema operativo. (teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores, etc).
  • 13. *UNIDADES DE ALMACENAMIENTO*Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora.Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.Algunos Dispositivos De Almacenamiento:-Disco Duro-Disquetera-Unidad De CD-ROM o "Lectora"-Unidad De CD-RW (Re grabadora) o "Grabadora"-Unidad De DVD-ROM o "Lectora De DVD"-Unidad De DVD-RW o "Grabadora De DVD-Unidad De Disco Magneto-Óptico-Lector De Tarjetas De Memoria
  • 15. *CARPETAS Y ARCHIVOS* Un archivo o fichero informático es un conjunto de bits almacenado en un dispositivo.Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. Los archivos informáticos se llaman así porque son los equivalentes digitales de los archivos en tarjetas, papel o microfichas del entorno de oficina tradicional. Los archivos informáticos facilitan una manera de organizar los recursos usados para almacenar permanentemente datos en un sistema informático.
  • 17. *PROGRAMAS ESPECÍFICOS PARA GRABAR Y RESPALDAR INFORMACIÓN*Cuando los archivos informáticos contienen información que es extremadamente importante, se usa un proceso de respaldo (back-up) para protegerse contra desastres que podrían destruir los archivos. Hacer copias de respaldo de archivos significa simplemente hacer copias de los archivos en una ubicación separada de modo que se puedan restaurar si le pasara algo a la computadora, o si fueran borrados accidentalmente.Hay muchas maneras de hacer copias de respaldo de archivos. La mayoría de los sistemas informáticos proporcionan utilidades para ayudar en el proceso de respaldo, que puede llegar a consumir mucho tiempo si hay muchos archivos a salvaguardar. Copiar los archivos a otro disco duro en la misma computadora protege contra el fallo de un disco, pero si es necesario protegerse contra el fallo o destrucción de la computadora entera, entonces de deben hacer copias de los archivos en otro medio que puede sacarse de la computadora y almacenarse en una ubicación distante y segura.
  • 18. Muchos sistemas informáticos modernos proporcionan métodos para proteger los archivos frente a daños accidentales o intencionados. Las computadoras que permiten varios usuarios implementan permisos sobre archivos para controlar quién puede o no modificar, borrar o crear archivos y carpetas. A un usuario dado se le puede conceder solamente permiso para modificar un archivo o carpeta, pero no para borrarlo; o a un usuario se le puede conceder permiso para crear archivos o carpetas, pero no para borrarlos.
  • 19. Los permisos también se pueden usar para permitir que solamente ciertos usuarios vean el contenido de un archivo o carpeta. Los permisos protegen de la manipulación no autorizada o destrucción de la información de los archivos, y mantienen la información privada confidencial impidiendo que los usuarios no autorizados vean ciertos archivos.Otro mecanismo de protección implementado en muchas computadoras es una marca de sólo lectura. Cuando esta marca está activada en un archivo (lo que puede ser realizado por un programa de computadora o por un usuario humano), el archivo puede ser examinado, pero no puede ser modificado. Esta marca es útil para información crítica que no debe ser modificada o borrada, como archivos especiales que son usados solamente por partes internas del sistema informático. Algunos sistemas incluyen también una marca oculta para hacer que ciertos archivos sean invisibles; esta marca la usa el sistema informático para ocultar archivos de sistema esenciales que los usuarios nunca deben modificar.
  • 21. *VULNERABILIDAD Y SEGURIDAD* La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 23. *RESTRICCIÓN O ELIMINACIÓN DE ARCHIVOS* Algunos sistemas operativos poseen rutinas o accesorios para Limpieza de Disco, que no es otra cosa que eliminar los archivos temporales de internet, los temporales del sistema operativo y vaciar por completo la papelera de reciclaje.Se pueden desinstalar programas ya no necesarios desde el Panel de Control, en la sección de Agregar y Quitar Programas o bien con las propias herramientas de desinstalación que incluyen algunos paquetes.Sin embargo es posible que después de desinstalar aplicaciones se hayan quedado algunos archivos. Programas como NortonUtilities, PC Mechanic y TuneUpUtilities poseen aplicaciones para una limpieza más profunda de archivos "perdidos" o no vinculados a algún programa o información del usuario.