SlideShare una empresa de Scribd logo
Software de sistema
En terminología informática el software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn.Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux.Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc) entre otros.
Tipos de software de sistemaEl software de sistema puede clasificarse en sistema operativo, controladores de dispositivos y programas utilitarios. Un sistema operativo crea una interfaz entre el usuario y el sistema de hardware, mientras que el resto de programas refinan o permiten mejorar la interacción con el hardware.Clases de software de sistema son:Cargadores de programasSistemas operativos (y sus componentes, muchos de los cuales pueden considerarse como software de sistema)Controladores de dispositivosHerramientas de programación: compiladores, ensambladores, enlazadores, etc.Programas utilitariosEntorno de escritorio / Interfaz gráfica de usuario (que pueden incluir Gestores de ventanas)Línea de comandosBIOSHipervisoresBootloaders (Gestor de arranque)Si el software de sistema se almacena en una memoria no volátil tal como circuitos integrados, usualmente se lo denomina firmware.
Sistema operativosistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.
Ejemplos de Sistemas Operativos ( ordenadores )WindowsMac OSLinuxAmigaOSUnixEjemplos de Sistemas Operativos ( Dispositivos Móviles )SymbianAndroidiOSWindows MobileBlackBerry OSPalm OS
Guardar y recuperar archivosDispositivos de almacenamiento Existen multitud de dispositivos diferentes donde almacenar nuestras copias de seguridad, desde un simple disco flexible hasta unidades de cinta de última generación. Evidentemente, cada uno tiene sus ventajas y sus inconvenientes, pero utilicemos el medio que utilicemos, éste ha de cumplir una norma básica: ha de ser estándar. Con toda probabilidad muchos administradores pueden presumir de poseer los streamers más modernos, con unidades de cinta del tamaño de una cajetilla de tabaco que son capaces de almacenar gigas y más gigas de información; no obstante, utilizar dispositivos de última generación para guardar los backups de nuestros sistemas puede convertirse en un problema: >qué sucede si necesitamos recuperar datos y no disponemos de esa unidad lectora tan avanzada? Imaginemos simplemente que se produce un incendio y desaparece una máquina, y con ella el dispositivo que utilizamos para realizar copias de seguridad. En esta situación, o disponemos de otra unidad idéntica a la perdida, o recuperar nuestra información va a ser algo difícil. Si en lugar de un dispositivo moderno, rápido y seguramente muy fiable, pero incompatible con el resto, hubiéramos utilizado algo más habitual (una cinta de 8mm., un CD-ROM, o incluso un disco duro) no tendríamos problemas en leerlo desde cualquier sistema Unix, sin importar el hardware sobre el que trabaja.
CLASIFICACIÓN DE DISPOSITIVOS DE ALMACENAMIENTO*Memorias:Memoria ROM: Esta memoria es sólo de lectura, y sirve para almacenar el programa básico de iniciación, instalado desde fábrica. Este programa entra en función en cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositivos. Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto. Memorias Auxiliares: Existen varios medios de almacenamiento de información, entre los más comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc...
Recuperar informaciónLos softwares para recuperar archivos borrados o datos perdidos actúan sobre un nivel lógico del computador realizando una prueba de diagnóstico del disco duro para descartar fallas físicas, para luego acceder a opciones de recuperación básica o avanzada de datos borrados, dañados o perdidos, e incluso corregir algún defecto que los haya inutilizado. Pero ten en cuenta que estos programas o softwares de recuperación de archivos no pueden solucionar problemas o fallas existentes en el soporte mecánico (daño físico) o actuar sobre un disco duro que no es reconocido por la BIOS, en cuyo caso deberás recurrir a un servicio técnico especializado para recuperar los datos, archivos e información borrada o dañada.
Softwares para recuperar información y archivosTe presentamos algunos de los programas más conocidos para recuperar datos borrados o archivos perdidos. No obstante antes de comenzar el proceso recuerda que cuando borres algo accidentalmente, no sigas utilizando tu computador, pues el tiempo de uso después del borrado, así como cualquier desfragmentación, disminuye las posibilidades de recuperar la información perdida. Es muy importante además que lo recuperado sea grabado a un soporte externo, o partición diferente de donde se encuentra la original, y así no sobrescribirla. Esto pues los softwares de recuperación utilizan los espacios vacíos disponibles en el disco para almacenar la información perdida.
Proteger informaciónLo más importante que contiene cualquier sistema de cómputo es la información que los usuarios generan. Si se borran los programas, incluso si se descompone la computadora, existe una solución, tal vez costosa, pero se puede arreglar. En cambio, si el presupuesto que duraste meses en hacer o el sitio en Internet o la tarea final que valía el 50% de la calificación se borran... Hay que volverlo a hacer!!! Existen virus informáticos que destruyen nuestra información, apagones, fallas en la electricidad, incluso errores humanos en los que borramos nuestros archivos. Para resolver este problema, existe una práctica que todo usuario de computadoras debe realizar: Respaldar su información. Hay varias formas de respaldar nuestros archivos, dependiendo de tus necesidades, debes de escoger la que te resulte más práctica. A pesar de que existen varios, los que más se utilizan en el ITESO son tres: el floppy, zip y disco compacto.
Seguridad informáticaLa seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Objetivos de la seguridad informáticaLa seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
Las amenazasUna vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).Estos fenómenos pueden ser causados por:El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.Vigilancia de red. Zona desmilitarizadaTecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.Sistema de Respaldo Remoto. Servicio de backup remoto
Consideraciones de softwareTener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Más contenido relacionado

PPTX
Resguardo de informacion 3.45
PPTX
Resguardo de informacion 3.45
PPTX
Resguardo de la información 4
PPTX
Importante 2 tic
PPTX
Resguardo de informacion 3.45
DOCX
Taller Informatica
DOCX
Qué es un sistema operativo
DOCX
Los sistemas operativos
Resguardo de informacion 3.45
Resguardo de informacion 3.45
Resguardo de la información 4
Importante 2 tic
Resguardo de informacion 3.45
Taller Informatica
Qué es un sistema operativo
Los sistemas operativos

La actualidad más candente (12)

PPTX
Software de sistemas (2)
PPT
Glosario de terminos sistemas operativos
PDF
Sistemas operativos
PDF
Roman de jesus castro gomez 436
DOCX
Unidades funcionales de un ordenador
PPT
Software y hardware2
DOCX
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
DOCX
Taller xd
PPTX
Centro de estudios bachillerato 6
PPTX
Software para diagnostico, optimización y utilerias
DOCX
Monousuario
PPTX
informatica
Software de sistemas (2)
Glosario de terminos sistemas operativos
Sistemas operativos
Roman de jesus castro gomez 436
Unidades funcionales de un ordenador
Software y hardware2
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Taller xd
Centro de estudios bachillerato 6
Software para diagnostico, optimización y utilerias
Monousuario
informatica
Publicidad

Destacado (18)

DOCX
Perfil tea marzo 2015 (1)
PDF
Presentation Top 25 S
PDF
Memoria Anual de la Fundación Handisport 2010
PDF
APLICACIONES LED DE USO INDUSTRIAL
PPT
CAP 2013 Space Scoop
PPTX
Definio Compliance Engine (Italian)
PDF
Santiago Aparicio ppt direccion final
PDF
ចៅហ្វាយគុយ 01 [www.khmer mahanorkor.blogspot.com]
PDF
Sity Consultores. Innovamos para el turismo
PDF
Rozenchan_et_al-2009-International_Journal_of_Cancer
PDF
Signes sévères des cas de dengue selon l'âge à l'hôpital mahosot de vientiane
PPTX
PROYECTO DIPLOMADO - SEÑALES TRANSITO PREVENTIVAS - I.E.S.B.S
PDF
Visa processes for AAIM 2012
PDF
Jovesnagevantsproposal
PPTX
El orgullo (es un documento para tomar conciencia de nuestro valor interior)
PDF
The AppLounge Overview
PDF
Guru jambheshwar university of science and technology prospectus 2016 17 ed...
PDF
Entrevista a Yoshiko Kajimoto superviviente de hiroshima
Perfil tea marzo 2015 (1)
Presentation Top 25 S
Memoria Anual de la Fundación Handisport 2010
APLICACIONES LED DE USO INDUSTRIAL
CAP 2013 Space Scoop
Definio Compliance Engine (Italian)
Santiago Aparicio ppt direccion final
ចៅហ្វាយគុយ 01 [www.khmer mahanorkor.blogspot.com]
Sity Consultores. Innovamos para el turismo
Rozenchan_et_al-2009-International_Journal_of_Cancer
Signes sévères des cas de dengue selon l'âge à l'hôpital mahosot de vientiane
PROYECTO DIPLOMADO - SEÑALES TRANSITO PREVENTIVAS - I.E.S.B.S
Visa processes for AAIM 2012
Jovesnagevantsproposal
El orgullo (es un documento para tomar conciencia de nuestro valor interior)
The AppLounge Overview
Guru jambheshwar university of science and technology prospectus 2016 17 ed...
Entrevista a Yoshiko Kajimoto superviviente de hiroshima
Publicidad

Similar a Software de sistema (20)

PPTX
2.2.1 software de sistemas
PPTX
Presentación2
PPTX
Software de sistema
PPTX
Software de sistema
PPTX
Importante 2 tic
PPTX
Software de sistema
PPTX
Diferenciar
DOCX
Hardwarey sofware
DOCX
Guia de fase 1 herramientas teleinformaticas
DOCX
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
DOCX
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
DOCX
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
PPTX
Elementos de un computador
PPTX
Presentación so
PDF
Manteniendo Programas Y Datos
PDF
Manteniendo Programas Y Datos
PDF
Utilerias o aplicaciones de win 7
ODP
Computadores
PPSX
Sistemas operativos
PDF
CONFIGURACION DE LA PC
2.2.1 software de sistemas
Presentación2
Software de sistema
Software de sistema
Importante 2 tic
Software de sistema
Diferenciar
Hardwarey sofware
Guia de fase 1 herramientas teleinformaticas
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Elementos de un computador
Presentación so
Manteniendo Programas Y Datos
Manteniendo Programas Y Datos
Utilerias o aplicaciones de win 7
Computadores
Sistemas operativos
CONFIGURACION DE LA PC

Más de Alejandro Salas Ramirez (20)

PPTX
Practicas de power point
RTF
Practica de power
DOCX
Practica de word
DOCX
Practica word
DOCX
DOCX
DOCX
DOCX
DOCX
DOCX
PPTX
Software de sistema
PPTX
Presentaciónharware
PPTX
Software de aplicación1
PPTX
Software de sistema
Practicas de power point
Practica de power
Practica de word
Practica word
Software de sistema
Presentaciónharware
Software de aplicación1
Software de sistema

Último (20)

PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
Habilidades de comunicación en la era digital (planeación)
PDF
Actividad 1 (Habilidades sociales en la era digital)
PPTX
Presentación: Cumplimiento del Empleador
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PPTX
Presentación del Seminario Teorías del aprendizaje y problemas de contexto - ...
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PPT
Cosacos y hombres del Este en el Heer.ppt
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
DOCX
Tarea De El Colegio Coding For Kids 1 y 2
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
Habilidades de comunicación en la era digital (planeación)
Actividad 1 (Habilidades sociales en la era digital)
Presentación: Cumplimiento del Empleador
Punto Critico - Brian Tracy Ccesa007.pdf
Presentación del Seminario Teorías del aprendizaje y problemas de contexto - ...
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Cosacos y hombres del Este en el Heer.ppt
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Tarea De El Colegio Coding For Kids 1 y 2
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf

Software de sistema

  • 2. En terminología informática el software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn.Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux.Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc) entre otros.
  • 3. Tipos de software de sistemaEl software de sistema puede clasificarse en sistema operativo, controladores de dispositivos y programas utilitarios. Un sistema operativo crea una interfaz entre el usuario y el sistema de hardware, mientras que el resto de programas refinan o permiten mejorar la interacción con el hardware.Clases de software de sistema son:Cargadores de programasSistemas operativos (y sus componentes, muchos de los cuales pueden considerarse como software de sistema)Controladores de dispositivosHerramientas de programación: compiladores, ensambladores, enlazadores, etc.Programas utilitariosEntorno de escritorio / Interfaz gráfica de usuario (que pueden incluir Gestores de ventanas)Línea de comandosBIOSHipervisoresBootloaders (Gestor de arranque)Si el software de sistema se almacena en una memoria no volátil tal como circuitos integrados, usualmente se lo denomina firmware.
  • 4. Sistema operativosistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.
  • 5. Ejemplos de Sistemas Operativos ( ordenadores )WindowsMac OSLinuxAmigaOSUnixEjemplos de Sistemas Operativos ( Dispositivos Móviles )SymbianAndroidiOSWindows MobileBlackBerry OSPalm OS
  • 6. Guardar y recuperar archivosDispositivos de almacenamiento Existen multitud de dispositivos diferentes donde almacenar nuestras copias de seguridad, desde un simple disco flexible hasta unidades de cinta de última generación. Evidentemente, cada uno tiene sus ventajas y sus inconvenientes, pero utilicemos el medio que utilicemos, éste ha de cumplir una norma básica: ha de ser estándar. Con toda probabilidad muchos administradores pueden presumir de poseer los streamers más modernos, con unidades de cinta del tamaño de una cajetilla de tabaco que son capaces de almacenar gigas y más gigas de información; no obstante, utilizar dispositivos de última generación para guardar los backups de nuestros sistemas puede convertirse en un problema: >qué sucede si necesitamos recuperar datos y no disponemos de esa unidad lectora tan avanzada? Imaginemos simplemente que se produce un incendio y desaparece una máquina, y con ella el dispositivo que utilizamos para realizar copias de seguridad. En esta situación, o disponemos de otra unidad idéntica a la perdida, o recuperar nuestra información va a ser algo difícil. Si en lugar de un dispositivo moderno, rápido y seguramente muy fiable, pero incompatible con el resto, hubiéramos utilizado algo más habitual (una cinta de 8mm., un CD-ROM, o incluso un disco duro) no tendríamos problemas en leerlo desde cualquier sistema Unix, sin importar el hardware sobre el que trabaja.
  • 7. CLASIFICACIÓN DE DISPOSITIVOS DE ALMACENAMIENTO*Memorias:Memoria ROM: Esta memoria es sólo de lectura, y sirve para almacenar el programa básico de iniciación, instalado desde fábrica. Este programa entra en función en cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositivos. Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto. Memorias Auxiliares: Existen varios medios de almacenamiento de información, entre los más comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc...
  • 8. Recuperar informaciónLos softwares para recuperar archivos borrados o datos perdidos actúan sobre un nivel lógico del computador realizando una prueba de diagnóstico del disco duro para descartar fallas físicas, para luego acceder a opciones de recuperación básica o avanzada de datos borrados, dañados o perdidos, e incluso corregir algún defecto que los haya inutilizado. Pero ten en cuenta que estos programas o softwares de recuperación de archivos no pueden solucionar problemas o fallas existentes en el soporte mecánico (daño físico) o actuar sobre un disco duro que no es reconocido por la BIOS, en cuyo caso deberás recurrir a un servicio técnico especializado para recuperar los datos, archivos e información borrada o dañada.
  • 9. Softwares para recuperar información y archivosTe presentamos algunos de los programas más conocidos para recuperar datos borrados o archivos perdidos. No obstante antes de comenzar el proceso recuerda que cuando borres algo accidentalmente, no sigas utilizando tu computador, pues el tiempo de uso después del borrado, así como cualquier desfragmentación, disminuye las posibilidades de recuperar la información perdida. Es muy importante además que lo recuperado sea grabado a un soporte externo, o partición diferente de donde se encuentra la original, y así no sobrescribirla. Esto pues los softwares de recuperación utilizan los espacios vacíos disponibles en el disco para almacenar la información perdida.
  • 10. Proteger informaciónLo más importante que contiene cualquier sistema de cómputo es la información que los usuarios generan. Si se borran los programas, incluso si se descompone la computadora, existe una solución, tal vez costosa, pero se puede arreglar. En cambio, si el presupuesto que duraste meses en hacer o el sitio en Internet o la tarea final que valía el 50% de la calificación se borran... Hay que volverlo a hacer!!! Existen virus informáticos que destruyen nuestra información, apagones, fallas en la electricidad, incluso errores humanos en los que borramos nuestros archivos. Para resolver este problema, existe una práctica que todo usuario de computadoras debe realizar: Respaldar su información. Hay varias formas de respaldar nuestros archivos, dependiendo de tus necesidades, debes de escoger la que te resulte más práctica. A pesar de que existen varios, los que más se utilizan en el ITESO son tres: el floppy, zip y disco compacto.
  • 11. Seguridad informáticaLa seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 12. Objetivos de la seguridad informáticaLa seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 13. Las amenazasUna vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).Estos fenómenos pueden ser causados por:El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 14. Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.Vigilancia de red. Zona desmilitarizadaTecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.Sistema de Respaldo Remoto. Servicio de backup remoto
  • 15. Consideraciones de softwareTener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.