SlideShare una empresa de Scribd logo
Software de sistema
En terminología informática el software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn.Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux.Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc) entre otros.
Tipos de software de sistemaEl software de sistema puede clasificarse en sistema operativo, controladores de dispositivos y programas utilitarios. Un sistema operativo crea una interfaz entre el usuario y el sistema de hardware, mientras que el resto de programas refinan o permiten mejorar la interacción con el hardware.Clases de software de sistema son:Cargadores de programasSistemas operativos (y sus componentes, muchos de los cuales pueden considerarse como software de sistema)Controladores de dispositivosHerramientas de programación: compiladores, ensambladores, enlazadores, etc.Programas utilitariosEntorno de escritorio / Interfaz gráfica de usuario (que pueden incluir Gestores de ventanas)Línea de comandosBIOSHipervisoresBootloaders (Gestor de arranque)Si el software de sistema se almacena en una memoria no volátil tal como circuitos integrados, usualmente se lo denomina firmware.
Sistema operativosistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.
Ejemplos de Sistemas Operativos ( ordenadores )WindowsMac OSLinuxAmigaOSUnixEjemplos de Sistemas Operativos ( Dispositivos Móviles )SymbianAndroidiOSWindows MobileBlackBerry OSPalm OS
Guardar y recuperar archivosDispositivos de almacenamiento Existen multitud de dispositivos diferentes donde almacenar nuestras copias de seguridad, desde un simple disco flexible hasta unidades de cinta de última generación. Evidentemente, cada uno tiene sus ventajas y sus inconvenientes, pero utilicemos el medio que utilicemos, éste ha de cumplir una norma básica: ha de ser estándar. Con toda probabilidad muchos administradores pueden presumir de poseer los streamers más modernos, con unidades de cinta del tamaño de una cajetilla de tabaco que son capaces de almacenar gigas y más gigas de información; no obstante, utilizar dispositivos de última generación para guardar los backups de nuestros sistemas puede convertirse en un problema: >qué sucede si necesitamos recuperar datos y no disponemos de esa unidad lectora tan avanzada? Imaginemos simplemente que se produce un incendio y desaparece una máquina, y con ella el dispositivo que utilizamos para realizar copias de seguridad. En esta situación, o disponemos de otra unidad idéntica a la perdida, o recuperar nuestra información va a ser algo difícil. Si en lugar de un dispositivo moderno, rápido y seguramente muy fiable, pero incompatible con el resto, hubiéramos utilizado algo más habitual (una cinta de 8mm., un CD-ROM, o incluso un disco duro) no tendríamos problemas en leerlo desde cualquier sistema Unix, sin importar el hardware sobre el que trabaja.
CLASIFICACIÓN DE DISPOSITIVOS DE ALMACENAMIENTO*Memorias:Memoria ROM: Esta memoria es sólo de lectura, y sirve para almacenar el programa básico de iniciación, instalado desde fábrica. Este programa entra en función en cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositivos. Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto. Memorias Auxiliares: Existen varios medios de almacenamiento de información, entre los más comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc...
Recuperar informaciónLos softwares para recuperar archivos borrados o datos perdidos actúan sobre un nivel lógico del computador realizando una prueba de diagnóstico del disco duro para descartar fallas físicas, para luego acceder a opciones de recuperación básica o avanzada de datos borrados, dañados o perdidos, e incluso corregir algún defecto que los haya inutilizado. Pero ten en cuenta que estos programas o softwares de recuperación de archivos no pueden solucionar problemas o fallas existentes en el soporte mecánico (daño físico) o actuar sobre un disco duro que no es reconocido por la BIOS, en cuyo caso deberás recurrir a un servicio técnico especializado para recuperar los datos, archivos e información borrada o dañada.
Softwares para recuperar información y archivosTe presentamos algunos de los programas más conocidos para recuperar datos borrados o archivos perdidos. No obstante antes de comenzar el proceso recuerda que cuando borres algo accidentalmente, no sigas utilizando tu computador, pues el tiempo de uso después del borrado, así como cualquier desfragmentación, disminuye las posibilidades de recuperar la información perdida. Es muy importante además que lo recuperado sea grabado a un soporte externo, o partición diferente de donde se encuentra la original, y así no sobrescribirla. Esto pues los softwares de recuperación utilizan los espacios vacíos disponibles en el disco para almacenar la información perdida.
Proteger informaciónLo más importante que contiene cualquier sistema de cómputo es la información que los usuarios generan. Si se borran los programas, incluso si se descompone la computadora, existe una solución, tal vez costosa, pero se puede arreglar. En cambio, si el presupuesto que duraste meses en hacer o el sitio en Internet o la tarea final que valía el 50% de la calificación se borran... Hay que volverlo a hacer!!! Existen virus informáticos que destruyen nuestra información, apagones, fallas en la electricidad, incluso errores humanos en los que borramos nuestros archivos. Para resolver este problema, existe una práctica que todo usuario de computadoras debe realizar: Respaldar su información. Hay varias formas de respaldar nuestros archivos, dependiendo de tus necesidades, debes de escoger la que te resulte más práctica. A pesar de que existen varios, los que más se utilizan en el ITESO son tres: el floppy, zip y disco compacto.
Seguridad informáticaLa seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Objetivos de la seguridad informáticaLa seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
Las amenazasUna vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).Estos fenómenos pueden ser causados por:El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.Vigilancia de red. Zona desmilitarizadaTecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.Sistema de Respaldo Remoto. Servicio de backup remoto
Consideraciones de softwareTener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Más contenido relacionado

PPTX
Resguardo de informacion 3.45
PPTX
Resguardo de informacion 3.45
PPTX
Resguardo de la información 4
PPTX
Importante 2 tic
PPTX
Resguardo de informacion 3.45
DOCX
Taller Informatica
DOCX
Qué es un sistema operativo
DOCX
Los sistemas operativos
Resguardo de informacion 3.45
Resguardo de informacion 3.45
Resguardo de la información 4
Importante 2 tic
Resguardo de informacion 3.45
Taller Informatica
Qué es un sistema operativo
Los sistemas operativos

La actualidad más candente (12)

PPTX
Software de sistemas (2)
PPT
Glosario de terminos sistemas operativos
PDF
Sistemas operativos
PDF
Roman de jesus castro gomez 436
DOCX
Unidades funcionales de un ordenador
PPT
Software y hardware2
DOCX
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
DOCX
Taller xd
PPTX
Centro de estudios bachillerato 6
PPTX
Software para diagnostico, optimización y utilerias
DOCX
Monousuario
PPTX
informatica
Software de sistemas (2)
Glosario de terminos sistemas operativos
Sistemas operativos
Roman de jesus castro gomez 436
Unidades funcionales de un ordenador
Software y hardware2
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Taller xd
Centro de estudios bachillerato 6
Software para diagnostico, optimización y utilerias
Monousuario
informatica
Publicidad

Destacado (20)

DOCX
Metodologia de estudio
PDF
Sesión1a 26.8.13
DOC
Participación comunitaria y control social en el sistema de salud
PDF
Manualprocomuni 1215735337951818-8
PPT
Apresentacao ciencia dos materiais
PPTX
Médias sociaux et analytique
PPT
Comments from the Edge
PPT
Método científico
PDF
Blogging y marketing de contenidos aplicados al turismo
DOCX
Novela 1 diario de ana frank
PDF
Trabajo n° 1 luis moncayo molina
PDF
Tac monografia 2012 ufrgs
PDF
La pubertad masculina_y_fe_menina
DOCX
Avances plan trabajo ccu garin .dic 2014
PDF
Clínica de atención primaria
DOC
Nuevas Tecnologias
PPT
Metodos De Estudio
PDF
Identidad Digital - Luis Castellanos
DOCX
Cuestionario 1 act. 2
Metodologia de estudio
Sesión1a 26.8.13
Participación comunitaria y control social en el sistema de salud
Manualprocomuni 1215735337951818-8
Apresentacao ciencia dos materiais
Médias sociaux et analytique
Comments from the Edge
Método científico
Blogging y marketing de contenidos aplicados al turismo
Novela 1 diario de ana frank
Trabajo n° 1 luis moncayo molina
Tac monografia 2012 ufrgs
La pubertad masculina_y_fe_menina
Avances plan trabajo ccu garin .dic 2014
Clínica de atención primaria
Nuevas Tecnologias
Metodos De Estudio
Identidad Digital - Luis Castellanos
Cuestionario 1 act. 2
Publicidad

Similar a Software de sistema (20)

PPTX
Presentación2
PPTX
Software de sistemas (2)
PPTX
Software de sistemas
PPTX
PPTX
2.2.1 software de sistemas
PPTX
Software de sistema
PPTX
Recuperacion de información
PPTX
Diferenciar las funciones del sistema operativo
PPTX
Recuperacion de información
DOCX
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
PPTX
Importante 2 tic
DOCX
ELABORACION DE TEMAS DEL BLOQUE I Y BLOQUE II
DOCX
Analianoemi 141109224516-conversion-gate01
DOCX
Trabajo a desarrollar sobre software
DOCX
Trabajo a desarrollar sobre software.doc
PPTX
2.2.1 software de sistema & 2.2.2 software de sistema
PDF
021 actividades finales sobre configuración de sistemas operativos antes del ...
PPTX
Software de sistema
PPTX
Software de sistema
DOCX
Trabajo word software
Presentación2
Software de sistemas (2)
Software de sistemas
2.2.1 software de sistemas
Software de sistema
Recuperacion de información
Diferenciar las funciones del sistema operativo
Recuperacion de información
ELABORACIÓN DEL DOCUMENTO DE LOS TEMAS DEL BLOQUE I y II,Tarea 4
Importante 2 tic
ELABORACION DE TEMAS DEL BLOQUE I Y BLOQUE II
Analianoemi 141109224516-conversion-gate01
Trabajo a desarrollar sobre software
Trabajo a desarrollar sobre software.doc
2.2.1 software de sistema & 2.2.2 software de sistema
021 actividades finales sobre configuración de sistemas operativos antes del ...
Software de sistema
Software de sistema
Trabajo word software

Más de Alejandro Salas Ramirez (20)

PPTX
Practicas de power point
RTF
Practica de power
DOCX
Practica de word
DOCX
Practica word
DOCX
DOCX
DOCX
DOCX
DOCX
DOCX
PPTX
Software de sistema
PPTX
Presentaciónharware
PPTX
Software de aplicación1
PPTX
Software de sistema
Practicas de power point
Practica de power
Practica de word
Practica word
Software de sistema
Presentaciónharware
Software de aplicación1
Software de sistema

Último (20)

PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
Habilidades sociales en la era digital (25-2))
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
JESUCRISTO ESTÁ EN LA TIERRA
PDF
Lección 6 Escuela Sab. A través del mar rojo.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Actividad 1 (Habilidades sociales en la era digital)
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
Habilidades de comunicación en la era digital (planeación)
PDF
biología es un libro sobre casi todo el tema de biología
PDF
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
¿NO HABÉIS LEÍDO?. Por Jonathan Bravo.
PDF
Metodologías Activas con herramientas IAG
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Habilidades sociales en la era digital (25-2))
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
JESUCRISTO ESTÁ EN LA TIERRA
Lección 6 Escuela Sab. A través del mar rojo.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx
Actividad 1 (Habilidades sociales en la era digital)
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
Habilidades de comunicación en la era digital (planeación)
biología es un libro sobre casi todo el tema de biología
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
ciencias-1.pdf libro cuarto basico niños
¿NO HABÉIS LEÍDO?. Por Jonathan Bravo.
Metodologías Activas con herramientas IAG

Software de sistema

  • 2. En terminología informática el software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn.Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux.Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc) entre otros.
  • 3. Tipos de software de sistemaEl software de sistema puede clasificarse en sistema operativo, controladores de dispositivos y programas utilitarios. Un sistema operativo crea una interfaz entre el usuario y el sistema de hardware, mientras que el resto de programas refinan o permiten mejorar la interacción con el hardware.Clases de software de sistema son:Cargadores de programasSistemas operativos (y sus componentes, muchos de los cuales pueden considerarse como software de sistema)Controladores de dispositivosHerramientas de programación: compiladores, ensambladores, enlazadores, etc.Programas utilitariosEntorno de escritorio / Interfaz gráfica de usuario (que pueden incluir Gestores de ventanas)Línea de comandosBIOSHipervisoresBootloaders (Gestor de arranque)Si el software de sistema se almacena en una memoria no volátil tal como circuitos integrados, usualmente se lo denomina firmware.
  • 4. Sistema operativosistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.
  • 5. Ejemplos de Sistemas Operativos ( ordenadores )WindowsMac OSLinuxAmigaOSUnixEjemplos de Sistemas Operativos ( Dispositivos Móviles )SymbianAndroidiOSWindows MobileBlackBerry OSPalm OS
  • 6. Guardar y recuperar archivosDispositivos de almacenamiento Existen multitud de dispositivos diferentes donde almacenar nuestras copias de seguridad, desde un simple disco flexible hasta unidades de cinta de última generación. Evidentemente, cada uno tiene sus ventajas y sus inconvenientes, pero utilicemos el medio que utilicemos, éste ha de cumplir una norma básica: ha de ser estándar. Con toda probabilidad muchos administradores pueden presumir de poseer los streamers más modernos, con unidades de cinta del tamaño de una cajetilla de tabaco que son capaces de almacenar gigas y más gigas de información; no obstante, utilizar dispositivos de última generación para guardar los backups de nuestros sistemas puede convertirse en un problema: >qué sucede si necesitamos recuperar datos y no disponemos de esa unidad lectora tan avanzada? Imaginemos simplemente que se produce un incendio y desaparece una máquina, y con ella el dispositivo que utilizamos para realizar copias de seguridad. En esta situación, o disponemos de otra unidad idéntica a la perdida, o recuperar nuestra información va a ser algo difícil. Si en lugar de un dispositivo moderno, rápido y seguramente muy fiable, pero incompatible con el resto, hubiéramos utilizado algo más habitual (una cinta de 8mm., un CD-ROM, o incluso un disco duro) no tendríamos problemas en leerlo desde cualquier sistema Unix, sin importar el hardware sobre el que trabaja.
  • 7. CLASIFICACIÓN DE DISPOSITIVOS DE ALMACENAMIENTO*Memorias:Memoria ROM: Esta memoria es sólo de lectura, y sirve para almacenar el programa básico de iniciación, instalado desde fábrica. Este programa entra en función en cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositivos. Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto. Memorias Auxiliares: Existen varios medios de almacenamiento de información, entre los más comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc...
  • 8. Recuperar informaciónLos softwares para recuperar archivos borrados o datos perdidos actúan sobre un nivel lógico del computador realizando una prueba de diagnóstico del disco duro para descartar fallas físicas, para luego acceder a opciones de recuperación básica o avanzada de datos borrados, dañados o perdidos, e incluso corregir algún defecto que los haya inutilizado. Pero ten en cuenta que estos programas o softwares de recuperación de archivos no pueden solucionar problemas o fallas existentes en el soporte mecánico (daño físico) o actuar sobre un disco duro que no es reconocido por la BIOS, en cuyo caso deberás recurrir a un servicio técnico especializado para recuperar los datos, archivos e información borrada o dañada.
  • 9. Softwares para recuperar información y archivosTe presentamos algunos de los programas más conocidos para recuperar datos borrados o archivos perdidos. No obstante antes de comenzar el proceso recuerda que cuando borres algo accidentalmente, no sigas utilizando tu computador, pues el tiempo de uso después del borrado, así como cualquier desfragmentación, disminuye las posibilidades de recuperar la información perdida. Es muy importante además que lo recuperado sea grabado a un soporte externo, o partición diferente de donde se encuentra la original, y así no sobrescribirla. Esto pues los softwares de recuperación utilizan los espacios vacíos disponibles en el disco para almacenar la información perdida.
  • 10. Proteger informaciónLo más importante que contiene cualquier sistema de cómputo es la información que los usuarios generan. Si se borran los programas, incluso si se descompone la computadora, existe una solución, tal vez costosa, pero se puede arreglar. En cambio, si el presupuesto que duraste meses en hacer o el sitio en Internet o la tarea final que valía el 50% de la calificación se borran... Hay que volverlo a hacer!!! Existen virus informáticos que destruyen nuestra información, apagones, fallas en la electricidad, incluso errores humanos en los que borramos nuestros archivos. Para resolver este problema, existe una práctica que todo usuario de computadoras debe realizar: Respaldar su información. Hay varias formas de respaldar nuestros archivos, dependiendo de tus necesidades, debes de escoger la que te resulte más práctica. A pesar de que existen varios, los que más se utilizan en el ITESO son tres: el floppy, zip y disco compacto.
  • 11. Seguridad informáticaLa seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 12. Objetivos de la seguridad informáticaLa seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 13. Las amenazasUna vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).Estos fenómenos pueden ser causados por:El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 14. Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.Vigilancia de red. Zona desmilitarizadaTecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.Sistema de Respaldo Remoto. Servicio de backup remoto
  • 15. Consideraciones de softwareTener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.