SlideShare une entreprise Scribd logo
1  sur  15
Software de sistema
En terminología informática el software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn. Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux. Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc) entre otros.
Tipos de software de sistema El software de sistema puede clasificarse en sistema operativo, controladores de dispositivos y programas utilitarios. Un sistema operativo crea una interfaz entre el usuario y el sistema de hardware, mientras que el resto de programas refinan o permiten mejorar la interacción con el hardware. Clases de software de sistema son: Cargadores de programas Sistemas operativos (y sus componentes, muchos de los cuales pueden considerarse como software de sistema) Controladores de dispositivos Herramientas de programación: compiladores, ensambladores, enlazadores, etc. Programas utilitarios Entorno de escritorio / Interfaz gráfica de usuario (que pueden incluir Gestores de ventanas) Línea de comandos BIOS Hipervisores Bootloaders (Gestor de arranque) Si el software de sistema se almacena en una memoria no volátil tal como circuitos integrados, usualmente se lo denomina firmware.
Sistema operativo sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.
Ejemplos de Sistemas Operativos ( ordenadores ) Windows Mac OS Linux AmigaOS Unix Ejemplos de Sistemas Operativos ( Dispositivos Móviles ) Symbian Android iOS Windows Mobile BlackBerry OS Palm OS
Guardar y recuperar archivos Dispositivos de almacenamiento  Existen multitud de dispositivos diferentes donde almacenar nuestras copias de seguridad, desde un simple disco flexible hasta unidades de cinta de última generación. Evidentemente, cada uno tiene sus ventajas y sus inconvenientes, pero utilicemos el medio que utilicemos, éste ha de cumplir una norma básica: ha de ser estándar. Con toda probabilidad muchos administradores pueden presumir de poseer los streamers más modernos, con unidades de cinta del tamaño de una cajetilla de tabaco que son capaces de almacenar gigas y más gigas de información; no obstante, utilizar dispositivos de última generación para guardar los backups de nuestros sistemas puede convertirse en un problema: >qué sucede si necesitamos recuperar datos y no disponemos de esa unidad lectora tan avanzada? Imaginemos simplemente que se produce un incendio y desaparece una máquina, y con ella el dispositivo que utilizamos para realizar copias de seguridad. En esta situación, o disponemos de otra unidad idéntica a la perdida, o recuperar nuestra información va a ser algo difícil. Si en lugar de un dispositivo moderno, rápido y seguramente muy fiable, pero incompatible con el resto, hubiéramos utilizado algo más habitual (una cinta de 8mm., un CD-ROM, o incluso un disco duro) no tendríamos problemas en leerlo desde cualquier sistema Unix, sin importar el hardware sobre el que trabaja.
CLASIFICACIÓN DE DISPOSITIVOS DE ALMACENAMIENTO *Memorias:Memoria ROM: Esta memoria es sólo de lectura, y sirve para almacenar el programa básico de iniciación, instalado desde fábrica. Este programa entra en función en cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositivos.  Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto.  Memorias Auxiliares: Existen varios medios de almacenamiento de información, entre los más comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc...
Recuperar información Los softwares para recuperar archivos borrados o datos perdidos actúan sobre un nivel lógico del computador realizando una prueba de diagnóstico del disco duro para descartar fallas físicas, para luego acceder a opciones de recuperación básica o avanzada de datos borrados, dañados o perdidos, e incluso corregir algún defecto que los haya inutilizado. Pero ten en cuenta que estos programas o softwares de recuperación de archivos no pueden solucionar problemas o fallas existentes en el soporte mecánico (daño físico) o actuar sobre un disco duro que no es reconocido por la BIOS, en cuyo caso deberás recurrir a un servicio técnico especializado para recuperar los datos, archivos e información borrada o dañada.
Softwares para recuperar información y archivos Te presentamos algunos de los programas más conocidos para recuperar datos borrados o archivos perdidos. No obstante antes de comenzar el proceso recuerda que cuando borres algo accidentalmente, no sigas utilizando tu computador, pues el tiempo de uso después del borrado, así como cualquier desfragmentación, disminuye las posibilidades de recuperar la información perdida. Es muy importante además que lo recuperado sea grabado a un soporte externo, o partición diferente de donde se encuentra la original, y así no sobrescribirla. Esto pues los softwares de recuperación utilizan los espacios vacíos disponibles en el disco para almacenar la información perdida.
Proteger información Lo más importante que contiene cualquier sistema de cómputo es la información que los usuarios generan. Si se borran los programas, incluso si se descompone la computadora, existe una solución, tal vez costosa, pero se puede arreglar. En cambio, si el presupuesto que duraste meses en hacer o el sitio en Internet o la tarea final que valía el 50% de la calificación se borran... Hay que volverlo a hacer!!! Existen virus informáticos que destruyen nuestra información, apagones, fallas en la electricidad, incluso errores humanos en los que borramos nuestros archivos. Para resolver este problema, existe una práctica que todo usuario de computadoras debe realizar: Respaldar su información. Hay varias formas de respaldar nuestros archivos, dependiendo de tus necesidades, debes de escoger la que te resulte más práctica.  A pesar de que existen varios, los que más se utilizan en el ITESO son tres: el floppy, zip y disco compacto.
Seguridad informática La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.  La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto
Consideraciones de software Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Contenu connexe

Tendances

Glosario de terminos sistemas operativos
Glosario de terminos sistemas operativosGlosario de terminos sistemas operativos
Glosario de terminos sistemas operativosAlejandro Medrano
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosHugo Yánez
 
Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman Castro Gomez
 
Unidades funcionales de un ordenador
Unidades funcionales de un ordenadorUnidades funcionales de un ordenador
Unidades funcionales de un ordenadorCANDIDO RUIZ
 
Software y hardware2
Software y hardware2Software y hardware2
Software y hardware2Jeriet
 
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXicoColegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico941202
 
Centro de estudios bachillerato 6
Centro de estudios bachillerato 6Centro de estudios bachillerato 6
Centro de estudios bachillerato 6GuadalupeDiaz53
 
Software para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utileriasSoftware para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utileriasxnoxtrax
 

Tendances (12)

Software de sistemas (2)
Software de sistemas (2)Software de sistemas (2)
Software de sistemas (2)
 
Glosario de terminos sistemas operativos
Glosario de terminos sistemas operativosGlosario de terminos sistemas operativos
Glosario de terminos sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman de jesus castro gomez 436
Roman de jesus castro gomez 436
 
Unidades funcionales de un ordenador
Unidades funcionales de un ordenadorUnidades funcionales de un ordenador
Unidades funcionales de un ordenador
 
Software y hardware2
Software y hardware2Software y hardware2
Software y hardware2
 
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXicoColegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
Colegio De Estudios CientíFicos Y TecnolóGicos Del Estado De MéXico
 
Taller xd
Taller xdTaller xd
Taller xd
 
Centro de estudios bachillerato 6
Centro de estudios bachillerato 6Centro de estudios bachillerato 6
Centro de estudios bachillerato 6
 
Software para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utileriasSoftware para diagnostico, optimización y utilerias
Software para diagnostico, optimización y utilerias
 
Monousuario
Monousuario Monousuario
Monousuario
 
informatica
informaticainformatica
informatica
 

En vedette

Participación comunitaria y control social en el sistema de salud
Participación comunitaria y control social en el sistema de saludParticipación comunitaria y control social en el sistema de salud
Participación comunitaria y control social en el sistema de saludJORGE AMERICO PALACIOS PALACIOS
 
Manualprocomuni 1215735337951818-8
Manualprocomuni 1215735337951818-8Manualprocomuni 1215735337951818-8
Manualprocomuni 1215735337951818-8Rafael Luis Mayoral
 
Apresentacao ciencia dos materiais
Apresentacao ciencia dos materiais Apresentacao ciencia dos materiais
Apresentacao ciencia dos materiais LukasSeize
 
Médias sociaux et analytique
Médias sociaux et analytiqueMédias sociaux et analytique
Médias sociaux et analytiqueStéphane Hamel
 
Blogging y marketing de contenidos aplicados al turismo
Blogging y marketing de contenidos aplicados al turismoBlogging y marketing de contenidos aplicados al turismo
Blogging y marketing de contenidos aplicados al turismoFrancisco J. Viudes Fernandez
 
Novela 1 diario de ana frank
Novela 1 diario de ana frankNovela 1 diario de ana frank
Novela 1 diario de ana frankStephania Morales
 
Tac monografia 2012 ufrgs
Tac   monografia 2012 ufrgsTac   monografia 2012 ufrgs
Tac monografia 2012 ufrgsgrazi87
 
La pubertad masculina_y_fe_menina
La pubertad masculina_y_fe_meninaLa pubertad masculina_y_fe_menina
La pubertad masculina_y_fe_meninarosita cerna
 
Clínica de atención primaria
Clínica de atención primariaClínica de atención primaria
Clínica de atención primariaMichelle Valdez
 
Nuevas Tecnologias
Nuevas TecnologiasNuevas Tecnologias
Nuevas TecnologiasZzwinter
 
Metodos De Estudio
Metodos De EstudioMetodos De Estudio
Metodos De Estudiowmelisa
 
Identidad Digital - Luis Castellanos
Identidad Digital - Luis CastellanosIdentidad Digital - Luis Castellanos
Identidad Digital - Luis CastellanosLuis R Castellanos
 
Cuestionario 1 act. 2
Cuestionario 1 act. 2Cuestionario 1 act. 2
Cuestionario 1 act. 2Griselda
 

En vedette (20)

Metodologia de estudio
Metodologia de estudioMetodologia de estudio
Metodologia de estudio
 
Sesión1a 26.8.13
Sesión1a 26.8.13Sesión1a 26.8.13
Sesión1a 26.8.13
 
Participación comunitaria y control social en el sistema de salud
Participación comunitaria y control social en el sistema de saludParticipación comunitaria y control social en el sistema de salud
Participación comunitaria y control social en el sistema de salud
 
Manualprocomuni 1215735337951818-8
Manualprocomuni 1215735337951818-8Manualprocomuni 1215735337951818-8
Manualprocomuni 1215735337951818-8
 
Apresentacao ciencia dos materiais
Apresentacao ciencia dos materiais Apresentacao ciencia dos materiais
Apresentacao ciencia dos materiais
 
Médias sociaux et analytique
Médias sociaux et analytiqueMédias sociaux et analytique
Médias sociaux et analytique
 
Comments from the Edge
Comments from the EdgeComments from the Edge
Comments from the Edge
 
Problemas 2
Problemas 2Problemas 2
Problemas 2
 
Método científico
Método científicoMétodo científico
Método científico
 
Blogging y marketing de contenidos aplicados al turismo
Blogging y marketing de contenidos aplicados al turismoBlogging y marketing de contenidos aplicados al turismo
Blogging y marketing de contenidos aplicados al turismo
 
Novela 1 diario de ana frank
Novela 1 diario de ana frankNovela 1 diario de ana frank
Novela 1 diario de ana frank
 
Trabajo n° 1 luis moncayo molina
Trabajo n° 1  luis moncayo molinaTrabajo n° 1  luis moncayo molina
Trabajo n° 1 luis moncayo molina
 
Tac monografia 2012 ufrgs
Tac   monografia 2012 ufrgsTac   monografia 2012 ufrgs
Tac monografia 2012 ufrgs
 
La pubertad masculina_y_fe_menina
La pubertad masculina_y_fe_meninaLa pubertad masculina_y_fe_menina
La pubertad masculina_y_fe_menina
 
Avances plan trabajo ccu garin .dic 2014
Avances plan trabajo  ccu garin .dic  2014Avances plan trabajo  ccu garin .dic  2014
Avances plan trabajo ccu garin .dic 2014
 
Clínica de atención primaria
Clínica de atención primariaClínica de atención primaria
Clínica de atención primaria
 
Nuevas Tecnologias
Nuevas TecnologiasNuevas Tecnologias
Nuevas Tecnologias
 
Metodos De Estudio
Metodos De EstudioMetodos De Estudio
Metodos De Estudio
 
Identidad Digital - Luis Castellanos
Identidad Digital - Luis CastellanosIdentidad Digital - Luis Castellanos
Identidad Digital - Luis Castellanos
 
Cuestionario 1 act. 2
Cuestionario 1 act. 2Cuestionario 1 act. 2
Cuestionario 1 act. 2
 

Similaire à Software de sistema

2.2.1 software de sistemas
2.2.1 software de sistemas2.2.1 software de sistemas
2.2.1 software de sistemasluisWY
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema14091996
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema14091996
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 ticpudin108
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistemabetomoralez
 
Diferenciar
Diferenciar Diferenciar
Diferenciar Dani Drew
 
Guia de fase 1 herramientas teleinformaticas
Guia de fase 1  herramientas teleinformaticasGuia de fase 1  herramientas teleinformaticas
Guia de fase 1 herramientas teleinformaticasStefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1Stefany Verdugo
 
Elementos de un computador
Elementos de un computadorElementos de un computador
Elementos de un computadorMichel Berti
 
Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7Mónica M.C
 
Computadores
ComputadoresComputadores
Computadoresarubio9
 
CONFIGURACION DE LA PC
CONFIGURACION DE LA PCCONFIGURACION DE LA PC
CONFIGURACION DE LA PCLuis Enrique
 

Similaire à Software de sistema (20)

2.2.1 software de sistemas
2.2.1 software de sistemas2.2.1 software de sistemas
2.2.1 software de sistemas
 
Presentación2
Presentación2Presentación2
Presentación2
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Importante 2 tic
Importante 2 ticImportante 2 tic
Importante 2 tic
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Diferenciar
Diferenciar Diferenciar
Diferenciar
 
Hardwarey sofware
Hardwarey sofwareHardwarey sofware
Hardwarey sofware
 
Guia de fase 1 herramientas teleinformaticas
Guia de fase 1  herramientas teleinformaticasGuia de fase 1  herramientas teleinformaticas
Guia de fase 1 herramientas teleinformaticas
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1Guia de fase 2  ciclo de la tarea  trabajo colaborativo 1
Guia de fase 2 ciclo de la tarea trabajo colaborativo 1
 
Elementos de un computador
Elementos de un computadorElementos de un computador
Elementos de un computador
 
Presentación so
Presentación soPresentación so
Presentación so
 
Manteniendo Programas Y Datos
Manteniendo  Programas Y  DatosManteniendo  Programas Y  Datos
Manteniendo Programas Y Datos
 
Manteniendo Programas Y Datos
Manteniendo Programas Y DatosManteniendo Programas Y Datos
Manteniendo Programas Y Datos
 
Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7Utilerias o aplicaciones de win 7
Utilerias o aplicaciones de win 7
 
Computadores
ComputadoresComputadores
Computadores
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
CONFIGURACION DE LA PC
CONFIGURACION DE LA PCCONFIGURACION DE LA PC
CONFIGURACION DE LA PC
 

Plus de Alejandro Salas Ramirez (20)

Practicas de power point
Practicas de power pointPracticas de power point
Practicas de power point
 
Practica de power
Practica de powerPractica de power
Practica de power
 
Practica de word
Practica de wordPractica de word
Practica de word
 
Practica word
Practica  word Practica  word
Practica word
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Práctica 4
Práctica 4Práctica 4
Práctica 4
 
Práctica 3
Práctica 3Práctica 3
Práctica 3
 
Práctica 2
Práctica 2Práctica 2
Práctica 2
 
Práctica 1
Práctica 1Práctica 1
Práctica 1
 
Internet2
Internet2Internet2
Internet2
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Hardware
HardwareHardware
Hardware
 
Presentaciónharware
PresentaciónharwarePresentaciónharware
Presentaciónharware
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet1
Internet1Internet1
Internet1
 
Software de aplicación1
Software de aplicación1Software de aplicación1
Software de aplicación1
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
hardware
hardwarehardware
hardware
 

Dernier

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Dernier (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Software de sistema

  • 2. En terminología informática el software de sistema, denominado también software de base, consiste en programas informáticos que sirven para controlar e interactuar con el sistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación. Como ejemplos cabe mencionar a las bibliotecas como por ejemplo OpenGL para la aceleración gráfica, PNG para el sistema gráfico o demonios que controlan la temperatura, la velocidad del disco duro, como hdparm, o la frecuencia del procesador como cpudyn. Uno de los más prominentes ejemplos de software de sistema se encuentra en el proyecto GNU, cuyas herramientas de programación permitieron combinarse con el núcleo informático basado en Unix denominado Linux, formando entre ambos las conocidas como distribuciones GNU/Linux. Estos programas realizan diversas tareas, como la transferencia de datos entre la memoria RAM y los dispositivos de almacenamiento (disco rígido, unidades de discos ópticos, etc) entre otros.
  • 3. Tipos de software de sistema El software de sistema puede clasificarse en sistema operativo, controladores de dispositivos y programas utilitarios. Un sistema operativo crea una interfaz entre el usuario y el sistema de hardware, mientras que el resto de programas refinan o permiten mejorar la interacción con el hardware. Clases de software de sistema son: Cargadores de programas Sistemas operativos (y sus componentes, muchos de los cuales pueden considerarse como software de sistema) Controladores de dispositivos Herramientas de programación: compiladores, ensambladores, enlazadores, etc. Programas utilitarios Entorno de escritorio / Interfaz gráfica de usuario (que pueden incluir Gestores de ventanas) Línea de comandos BIOS Hipervisores Bootloaders (Gestor de arranque) Si el software de sistema se almacena en una memoria no volátil tal como circuitos integrados, usualmente se lo denomina firmware.
  • 4. Sistema operativo sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.
  • 5. Ejemplos de Sistemas Operativos ( ordenadores ) Windows Mac OS Linux AmigaOS Unix Ejemplos de Sistemas Operativos ( Dispositivos Móviles ) Symbian Android iOS Windows Mobile BlackBerry OS Palm OS
  • 6. Guardar y recuperar archivos Dispositivos de almacenamiento Existen multitud de dispositivos diferentes donde almacenar nuestras copias de seguridad, desde un simple disco flexible hasta unidades de cinta de última generación. Evidentemente, cada uno tiene sus ventajas y sus inconvenientes, pero utilicemos el medio que utilicemos, éste ha de cumplir una norma básica: ha de ser estándar. Con toda probabilidad muchos administradores pueden presumir de poseer los streamers más modernos, con unidades de cinta del tamaño de una cajetilla de tabaco que son capaces de almacenar gigas y más gigas de información; no obstante, utilizar dispositivos de última generación para guardar los backups de nuestros sistemas puede convertirse en un problema: >qué sucede si necesitamos recuperar datos y no disponemos de esa unidad lectora tan avanzada? Imaginemos simplemente que se produce un incendio y desaparece una máquina, y con ella el dispositivo que utilizamos para realizar copias de seguridad. En esta situación, o disponemos de otra unidad idéntica a la perdida, o recuperar nuestra información va a ser algo difícil. Si en lugar de un dispositivo moderno, rápido y seguramente muy fiable, pero incompatible con el resto, hubiéramos utilizado algo más habitual (una cinta de 8mm., un CD-ROM, o incluso un disco duro) no tendríamos problemas en leerlo desde cualquier sistema Unix, sin importar el hardware sobre el que trabaja.
  • 7. CLASIFICACIÓN DE DISPOSITIVOS DE ALMACENAMIENTO *Memorias:Memoria ROM: Esta memoria es sólo de lectura, y sirve para almacenar el programa básico de iniciación, instalado desde fábrica. Este programa entra en función en cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositivos. Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto. Memorias Auxiliares: Existen varios medios de almacenamiento de información, entre los más comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc...
  • 8. Recuperar información Los softwares para recuperar archivos borrados o datos perdidos actúan sobre un nivel lógico del computador realizando una prueba de diagnóstico del disco duro para descartar fallas físicas, para luego acceder a opciones de recuperación básica o avanzada de datos borrados, dañados o perdidos, e incluso corregir algún defecto que los haya inutilizado. Pero ten en cuenta que estos programas o softwares de recuperación de archivos no pueden solucionar problemas o fallas existentes en el soporte mecánico (daño físico) o actuar sobre un disco duro que no es reconocido por la BIOS, en cuyo caso deberás recurrir a un servicio técnico especializado para recuperar los datos, archivos e información borrada o dañada.
  • 9. Softwares para recuperar información y archivos Te presentamos algunos de los programas más conocidos para recuperar datos borrados o archivos perdidos. No obstante antes de comenzar el proceso recuerda que cuando borres algo accidentalmente, no sigas utilizando tu computador, pues el tiempo de uso después del borrado, así como cualquier desfragmentación, disminuye las posibilidades de recuperar la información perdida. Es muy importante además que lo recuperado sea grabado a un soporte externo, o partición diferente de donde se encuentra la original, y así no sobrescribirla. Esto pues los softwares de recuperación utilizan los espacios vacíos disponibles en el disco para almacenar la información perdida.
  • 10. Proteger información Lo más importante que contiene cualquier sistema de cómputo es la información que los usuarios generan. Si se borran los programas, incluso si se descompone la computadora, existe una solución, tal vez costosa, pero se puede arreglar. En cambio, si el presupuesto que duraste meses en hacer o el sitio en Internet o la tarea final que valía el 50% de la calificación se borran... Hay que volverlo a hacer!!! Existen virus informáticos que destruyen nuestra información, apagones, fallas en la electricidad, incluso errores humanos en los que borramos nuestros archivos. Para resolver este problema, existe una práctica que todo usuario de computadoras debe realizar: Respaldar su información. Hay varias formas de respaldar nuestros archivos, dependiendo de tus necesidades, debes de escoger la que te resulte más práctica. A pesar de que existen varios, los que más se utilizan en el ITESO son tres: el floppy, zip y disco compacto.
  • 11. Seguridad informática La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 12. Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 13. Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 14. Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto
  • 15. Consideraciones de software Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.