domingo, 21 de febrero de 2016

Otto Krause 4CP20k2015-G00

Otto Krause 4CP20k2015-G00

1-Micro Procesador Amd Bulldozer Fx 6300 Black Ed 3.5 Ghz Am3+

 
Precio: $2.150

http://articulo.mercadolibre.com.ar/MLA-604620207-micro-procesador-amd-bulldozer-fx-6300-35ghz-6-core-am3-_JM

2-Mother Am3 Asus M5a78l-m
 
Precio: $1000

http://articulo.mercadolibre.com.ar/MLA-591574699-mother-am3-asus-m5a78l-m-usb3-am3-usb-30-hdmi-dvi-dsub-_JM

3-Disco Duro Interno Pc Sata 1tb
 Disco Duro Interno Pc Sata 1tb Mejor Precio Electroshows

Precio: $1100

http://articulo.mercadolibre.com.ar/MLA-598444171-disco-duro-interno-pc-sata-1tb-mejor-precio-electroshows-_JM

4-Memoria Ram Pc Kingston 4gb Ddr3 1600mhz
Precio: $565

http://articulo.mercadolibre.com.ar/MLA-600576619-memoria-ram-pc-kingston-4gb-ddr3-1600mhz-tienda-oficial-_JM

5-Fuente de Alimentación

Precio: $800

http://articulo.mercadolibre.com.ar/MLA-606779388-fuente-sentey-bcp600-600w-cooler-120mm-cable-mallado-pci-e-_JM

-Gabinete:

Gabinete Atx Shure Sin Fuente Para Pc. Nuevo!! 2 Puertos Usb

Precio: $600

http://articulo.mercadolibre.com.ar/MLA-599270538-gabinete-atx-shure-sin-fuente-para-pc-nuevo-2-puertos-usb-_JM

-Monitor 17 Pulgadas

Monitor Lcd 17 Dell Funcionando Sin Problemas

Precio: $1500

http://articulo.mercadolibre.com.ar/MLA-604932419-monitor-lcd-17-dell-funcionando-sin-problemas-_JM

-Parlantes

Parlantes Potenciados Genius Sp-s110 220v P/auriculares Mp3

Precio: $160

http://articulo.mercadolibre.com.ar/MLA-603973655-parlantes-potenciados-genius-sp-s110-220v-pauriculares-mp3-_JM

-Teclado y Mouse
Kit Teclado Y Mouse Eurocase Coral Usb Cable Retractil
Precio: $200

http://articulo.mercadolibre.com.ar/MLA-597735600-kit-teclado-y-mouse-eurocase-coral-usb-cable-retractil-_JM

El precio total de la compra de todos los componentes para la Pc sería $8075.

domingo, 14 de febrero de 2016

Seguridad Informática

Seguridad Informática

Seguridad Informatica:

La seguridad informática se puede definir como un conjunto de procedimientos, dispositivos y herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la información en un sistema informático e intentar reducir las amenazas que pueden afectar al mismo.
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
 


Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).

La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas.

Las funciones de la seguridad informatica:

La seguridad informática tiene como objetivo principal proteger los activos que están asociados directamente con los elementos que integran un sistema informático. Para lograr un ambiente informático más seguro se puede decir que los elementos que integran un sistema informático son: Información, Tecnologías de información, Personas o Usuarios e Inmuebles.

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
-La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. 
-Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. 
-La información: Ésta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar con nuestra autorización en ningún momento.

 

Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).

La mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.

La Información:

La información podríamos considerarla como el reflejo de la realidad capaz de proporcionar directa e indirectamente datos o conocimientos independientemente de si se trata de una entidad física o intangible.

Por el valor que ésta representa para el desarrollo económico, científico, técnico, social, político y administrativo, es tratada a los efectos de la protección, como un bien, patrimonio del Estado. Por tanto constituye el elemento principal a proteger en un Sistema Informático.

Es la información un elemento paciente de riesgo en el contexto de un sistema informático exponiéndose a riesgos accidentales provocados por causas naturales ó fortuitas así como objetivo principal de las amenazas intencionales las que analizaremos en el transcurso de esta exposición.

La información tiene tres características que deben ser preservadas en un sistema informático:

-Privacidad: acción de mantener su privacidad a partir de las reglas que se establezcan para el acceso a la misma. La información no debe ser revelada ni descubierta más que a las personas autorizadas y en el tiempo y forma que se haya convenido. 

-Integridad: o nivel de actualización, autenticidad y completamiento. Es la propiedad de que la información sea exacta y completa, que no sea alterada mas que por las personas autorizadas.  

-Disponibilidad: que garantiza el acceso a la misma en cualquier momento, para usuarios autorizados.

El hombre es el factor principal en un sistema informático, él lo diseña, lo pone en práctica, lo explota y lo mantiene, tanto desde el punto de vista tecnológico como informativo.
Participa activamente en el ciclo de vida de la información, ya que la genera y destruye, pasando por su actualización, almacenamiento, transmisión y reproducción, según los distintos procesos por los cuales puede transitar. Es un elemento susceptible a las influencias, tanto positivas como negativas del mundo circundante, que puede provocar reacciones muy disímiles ante situaciones dadas; de ahí que constituya un objetivo de trabajo de todos aquellos que pretendan desestabilizar el buen funcionamiento del sistema informático en sentido general.
Por eso debemos estar conscientes que inducido o fortuitamente el hombre ante causas y condiciones que lo propicien se convierte en la principal amenaza de un sistema informático, al estar en capacidad de desencadenar acciones riesgosas contra el mismo.  

Entre las causas que pueden provocar conductas de amenazas a un sistema informático por las personas, podemos citar las siguientes:

-Impulsos mezquinos o codiciosos que pueden provocar fraudes, robos y contaminación de información entre otras.
-Descontento por la falta de reconocimiento al trabajo que realiza, condiciones inadecuadas para ejecutar sus funciones o desacuerdo con las políticas de dirección de la entidad.
-Desequilibrios psicológicos.
-Jóvenes experimentadores y ávidos de hacer público y centrar atención sobre sus conocimientos en materia informática y de comunicaciones.
-Existencia de profesionales de espionaje electrónico que cobran fuerza con el alto grado de conectividad en redes de computadoras en el mundo.
-Personal sin la calificación necesaria ocupando funciones vinculadas a la explotación de sistemas informáticos o sobre calificación para puestos de trabajos que no lo requieren.

Teniendo en cuenta que el Análisis de riesgos no es más que el proceso sistemático para estimar la magnitud de los riesgos a que está expuesto una Organización, y que el activo más importante que esta posee es la información, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos 

Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.

Gestión de riesgo: 

La protección de los sistemas y de la información no suele eliminar completamente la posibilidad de que estos bienes sufran daños.
En consecuencia, los gestores deben implantar aquellas medidas de seguridad que lleven los riesgos hasta niveles aceptables, contando para ello con el coste de las medidas a implantar, con el valor de los bienes a proteger y con la cuantificación de las pérdidas que podrían derivarse de la aparición de determinado incidente de seguridad.
Los costes y beneficios de la seguridad deberían observarse cuidadosamente para asegurar que el coste de las medidas de seguridad no excedan los beneficios potenciales.
La seguridad debe ser apropiada y proporcionada al valor de los sistemas, al grado de dependencia de la organización a sus servicios y a la probabilidad y dimensión de los daños potenciales. Los requerimientos de seguridad variarán por tanto, dependiendo de cada organización y de cada sistema en particular. En cualquier caso, la seguridad informática exige habilidad para gestionar los riesgos de forma adecuada. Invirtiendo en medidas de seguridad, las organizaciones pueden reducir la frecuencia y la severidad de las pérdidas relacionadas con violaciones de la seguridad en sus sistemas.

Amenazas:

Los sistemas informáticos son vulnerables a multitud de amenazas que pueden ocasionar daños que resulten en pérdidas significativas. Los daños pueden variar desde simples errores en el uso de aplicaciones de gestión que comprometan la integridad de los datos, hasta catástrofes que inutilicen la totalidad de los sistemas.
Las pérdidas pueden aparecer por la actividad de intrusos externos a la organización, por accesos fraudulentos, por accesos no autorizados, por el uso erróneo de los sistemas por parte de empleados propios, o por la aparición de eventualidades en general destructivas. Los efectos de las diversas amenazas puedes ser muy variados. Unos pueden comprometer la integridad de la información o de los sistemas, otros pueden degradar la disponibilidad de los servicios y otros pueden estar relacionados con la confidencialidad de la información.
En cualquier caso una correcta gestión de los riesgos debe implicar un profundo conocimiento de las vulnerabilidades de los sistemas y de las amenazas que los pueden explotar. Las propias características de las organizaciones deben influir en las medidas de seguridad que resulten más adecuadas y más eficientes en términos de costes, para contrarrestar las amenazas o incluso para tolerarlas conociendo en todo caso sus implicaciones.

Medidas de seguridad para el sistema:
  
La seguridad informática apela a un sinfín de recursos para paliar los efectos de las amenazas y los riesgos. Entre ellos, la creación de un ‘back-up’ o archivos de reserva como copia de aquellos contenidos en un sistema, la instalación de programas anti-virus o firewalls, la supervisión y regulación del uso de un ordenador, la encriptación de datos privados para que sólo pueda acceder a ellos personal autorizado.

Las medidas de seguridad pueden ser definidas como "todos aquellos métodos, sistemas o formas de actuación definidas, que permiten detectar y corregir los diferentes factores que intervienen en los riesgos de accidentes de trabajo y controlar sus consecuencias". En la lucha contra los accidentes de trabajo es posible actuar de diferentes formas, dando lugar a las diferentes técnicas, dependiendo de la etapa o fase del accidente en que se actúe, esto es, el análisis del riesgo, donde se realiza la identificación de los peligros y la estimación del riesgo, seguidamente la valoración del riesgo y, el control del riesgo.

sábado, 13 de febrero de 2016

Sistema de Recuperación

Sistema de Recuperación

Recuperación de datos

La recuperación de datos es un procedimiento para recuperar datos del disco duro de un equipo que se han perdido debido a un fallo del sistema o a un mal funcionamiento mecánico. La recuperación de datos también se puede utilizar para recuperar datos que han sido sobrescritos o borrado acciedentalmente en una computadora. Hay empresas y personas que se especializan en la recuperación de datos, y programas que tratan de extraer los datos de los equipos que aún tienen algún nivel de funcionamiento, y muchas técnicas de recuperación de como hacerlo tu mismo.


La extensión del daño sufrido por la base de datos. Por ejemplo, si se encuentra que ha sido un único registro el que ha sufrido daños, la técnica de recuperación es trivial, en comparación con el procedimiento de restauración necesario después de un choque de una cabeza.

El nivel de actividad de la base de datos. Las técnicas de recuperación son fáciles de implementar en bases de datos que se modifican con escasa frecuencia. Por el contrario, resulta mucho más difícil y caro el diseño de técnicas de recuperación para bases de datos que se están actualizando continuamente. En este último caso, suele tratarse también de bases de datos de gran importancia para sus usuarios, por lo que es de vital importancia que la recuperación sea rápida.

La naturaleza de la información de la base de datos. Para algunos tipos de datos, la pérdida de una pequeña cantidad de información puede no resultar particularmente crítica. En otras situaciones, tales como bases de datos financieras, no es aceptable ninguna pérdida de datos, independientemente de su cuantía. Los dos tipos de circunstancias requieren muy diferentes aproximaciones en lo que se refiere a fiabilidad y recuperación.

Copias de seguridad de datos:


Para poder efectuar cualquier tipo de restauración de una base de datos, es necesaria la realización de copias de seguridad (Backups) de la base de datos de forma periódica. Este proceso consiste en la escritura de una copia exacta de la base de datos en un dispositivo magnético separado del que contiene a la propia base de datos. En los sistemas más grandes, este dispositivo suele ser una cinta magnética. En los sistemas basados en microordenadores, puede tratarse de un cartucho de cinta de casete, o de uno o más discos flexibles. Habitualmente, mientras se está generando una copia de seguridad es preciso detener todas las demás actividades de la base de datos.


 A menudo se realiza más de una única copia, que luego se almacenan en un lugar lejos del ordenador, y alejadas entre sí, con el fin de que si algún tipo de suceso catastrófico produjese la destrucción del ordenador, al menos una de las copias en cinta no resultase dañada por el mismo suceso. Cuando se trata de bases de datos críticas, como las que guardan información bancaria, suele guardarse al menos una copia en un lugar alejado bastantes kilómetros de la instalación del ordenador. Además, no es raro que se mantengan varias generaciones de copias, para añadir un nivel de seguridad adicional.



Función:
La principal función de la recuperación de datos es recuperar datos de un disco duro o sistema operativo dañado. Estas fallas se refieren a los daños físicos y lógicos. A menudo el daño físico provoca un daño lógico, por ejemplo, cuando un disco duro se sobrecalienta causa el mal funcionamiento de los programas y, finalmente, hace que el sistema operativo falle. La recuperación de datos implica el uso de diferentes métodos para intervenir el disco duro de una computadora y recuperar archivos perdidos, borrados o comprometidos. El método utilizado para recuperar estos datos depende del tipo de daño, en los casos de daños físicos y lógicos con frecuencia tienenque usarse varios métodos para hacer frente en primer lugar el daño físico y en segundo lugar, hacer frente a los daños lógicos. 
Dependiendo del tipo de daño en el disco duro y de la cantidad de dinero que uno está a dispuesto a gastar para recuperar sus datos. La sustitución del hardware es probablemente el método más fácil y más barato de recuperación de datos. Si un ventilador está roto y se sobrecalienta la unidad de disco duro, causando un mal funcionamiento, el simple reemplazo de una parte resuelve el problema.
La mayoría de los fabricantes de computadoras proporcionan programas de recuperación de datos en la caja con los nuevos equipos lo que le permitirá al sistema comprobar los datos perdidos o dañados en el caso de una falla del sistema. Uno de los problemas con estos programas es que a menudo eliminarán de forma permanente los archivos dañados en forma automática

La recuperación profesional de datos puede ser costosa y llevar mucho tiempo por lo que muchos usuarios intentan recuperar los datos ellos mismos. Hay muchos consejos en Internet para recuperar datos, incluyendo congelar, golpear ligeramente, dejar caer y hacer girar el disco duro. Aunque algunos de estos procedimientos pueden funcionar de vez en cuando, la mayoría de las veces dañan aún más el disco duro y, a menudo pierden datos de forma permanente.

Prevención:

El mejor sistema de recuperación de datos es uno que puedes realizar por tu cuenta, una copia de seguridad de los datos. Hacer una copia de seguridad de los archivos en forma regular puede ser un salvavidas, sólo pregúntale a cualquier estudiante universitario que haya perdido un trabajo un par de días antes de la fecha en que debía entregarlo. Haz un hábito de guardar los documentos dos veces, una en el disco duro y la otra en un dispositivo de memoria portátil.

Señales de Advertencia:

Sin razón aparente, las computadoras sólo fallan de repente removiendo datos vitales y archivos sin ninguna advertencia. Sin embargo, por lo general hay señales de advertencia de que un sistema está a punto de fallar, lo que te dará la oportunidad de hacer una copia de seguridad de tus datos. Las señales de advertencia pueden incluir un arranque lento y/o que se apaga, que se congela, que se apaga repentinamente en forma inesperada, que los programas dejan de funcionar o funcionan incorrectamente, que hay ruidos fuertes mientras la computadora está en funcionamiento o que hay sobrecalentamiento a pesar de que el ventilador está funcionando constantemente.

Recuperación por retroceso:


La recuperación por retroceso resulta útil en situaciones en las que el procesamiento de la base de datos se ve interrumpido, pero la base de datos en sí no resulta dañada de forma alguna.
La técnica de recuperación por retroceso requiere que el diario de transacciones contenga imágenes iniciales de cada registro de la base de datos que haya sufrido modificaciones desde la última copia de seguridad. Una imagen inicial es una copia de un registro tal como se encontraba inmediatamente antes de ser modificado como parte de una transacción, es decir, justo antes del inicio de dicha transacción.

El procesado de recuperación por retroceso conlleva que después de que se haya colocado nuevamente en funcionamiento el SGBD, con la base de datos correcta, tal como estaba cuando tuvo lugar la interrupción, se pase a procesar el diario de transacciones. Para cada transacción incompleta anotada en el diario se reemplaza la versión actual del registro de la base de datos por la imagen inicial correspondiente. Así, cada registro de la base de datos que ha sufrido modificaciones durante una transacción no completada es devuelto a su estado inicial, antes del comienzo de la transacción. El resultado de este proceso es la eliminación de la base de datos de todas las huellas de transacciones incompletas, es decir, las que estaban en marcha cuando tuvo lugar la caída.

Para que la recuperación por retroceso pueda funcionar, el diario de transacciones debe contener marcas de “comienzo de transacción” y de “final de transacción” para cada transacción. Cuando se realiza un proceso de recuperación, las transacciones incompletas se detectan por la ausencia de una marca de “final de transacción”.

La cantidad de esfuerzo necesaria para efectuar una recuperación por retroceso puede ser mucho menor que la que se necesita para una recuperación por restauración/reejecución. Por ejemplo, supongamos que se han grabado 1000 transacciones en un diario entre el momento en que se hizo la última copia de seguridad y el instante del fallo (un fallo que no dañe a la base de datos). Supongamos asimismo que en el instante del fallo se encuentran en marcha 5 transacciones. Con la técnica de restauración/reejecución, la base de datos debe ser restaurada a partir de la última copia, por lo que habrá que procesar 995 transacciones. Por su parte, una recuperación por retroceso parte de la base de datos tal como se encuentra, limitándose a deshacer los efectos de las 5 transacciones incompletas.

Recuperación por adelanto:


El adelanto es otro tipo de mecanismo de recuperación, que se usa a menudo cuando una base de datos ha sido dañada y debe, por tanto, ser restaurada a partir de una copia de seguridad. Se parece a la técnica del retroceso, y comparte con ésta la ventaja de que es mucho más rápida que el método de restauración/reejecución. Requiere que el diario de transacciones contenga una imagen final de cada registro de la base de datos que ha sido modificado desde la última copia. Una imagen final es una copia de un registro, inmediatamente después de haber sido modificado como parte de una transacción, es decir, en el estado en que se encuentra al finalizar dicha transacción.
-En su forma más simple, esta técnica consta de dos etapas:

1. Después de un fallo que produce un daño en la base de datos, se utiliza la última copia de seguridad para restaurarla.

2. Se procesa el diario, a partir del punto en que se efectuó la última copia de seguridad. Para cada transacción completada anotada en el diario, se sustituye la versión actual del registro de la base de datos por la imagen final correspondiente.

Esta técnica es considerablemente más rápida que la de restauración/reejecución, ya que la sustitución de un registro por su imagen final lleva mucho menos tiempo que el proceso de recreación de la base de datos completa a partir de la copia de seguridad.

Existen variaciones del método de adelanto básico, diseñadas para mejorar aún más la velocidad de la recuperación de la base de datos. Por ejemplo, el conjunto completo de imágenes finales puede ordenarse primero por número de registro. De esta forma, después sólo hace falta escribir en la base de datos la última imagen final de cada registro. Para los registros con varias modificaciones anotadas en el diario, esto puede suponer un considerable ahorro en tiempo de procesamiento.

Conceptos Erróneos:
 
La recuperación profesional de datos puede ser costosa y llevar mucho tiempo por lo que muchos usuarios intentan recuperar los datos ellos mismos. Hay muchos consejos en Internet para recuperar datos, incluyendo congelar, golpear ligeramente, dejar caer y hacer girar el disco duro. Aunque algunos de estos procedimientos pueden funcionar de vez en cuando, la mayoría de las veces dañan aún más el disco duro y, a menudo pierden datos de forma permanente. Ten en cuenta que retirar la unidad de disco duro de tu computadora a menudo anulará la garantía y terminara costándote más a largo plazo. Otra concepto erróneo respecto a la recuperación de datos es que todo se guarda en algún lugar de un disco duro y que eventualmente se puede recuperar. Esto simplemente no es verdad. Un rasguño en el disco duro puede borrar datos instantáneamente de forma permanente y tendrás una sobre escritura de la computadora. Aunque los sistemas de recuperación de datos con frecuencia pueden recuperar la mayoría de los datos perdidos, nunca asumas que todo es salvable.

viernes, 12 de febrero de 2016

Sistemas Operativos

Sistemas Operativos

Sistema Operativo

Un sistema operativo puede ser definido como un conjunto de programas especialmente hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora. Este conjunto de programas que manejan el hardware de una computadora u otro dispositivo electrónico. Provee de rutinas básicas para controlar los distintos dispositivos del equipo y permite administrar, escalar y realizar interacción de tareas.
Un sistema Operativo (SO) es en sí mismo un programa de computadora. Sin embargo, es un programa muy especial, quizá el más complejo e importante en una computadora. El SO despierta a la computadora y hace que reconozca a la CPU, la memoria, el teclado, el sistema de vídeo y las unidades de disco. Además, proporciona la facilidad para que los usuarios se comuniquen con la computadora y sirve de plataforma a partir de la cual se corran programas de aplicación. 

Un sistema operativo, tiene también como función, administrar todos los periféricos de una computadora. Es el encargado de mantener la integridad del sistema.

El sistema operativo es el programa más importante de la computadora.

Existen muchos tipos de Sistemas Operativos, cuya complejidad varía dependiendo de qué tipo de funciones proveen, y en qué tipo de equipo puede ser usado.

Una de las atribuciones del sistema operativo es cargar en la memoria y facilitar la ejecución de los programas que el usuario utiliza. Cuando un programa está en ejecución, el sistema operativo continúa trabajando. Por ejemplo, muchos programas necesitan realizar acceso al teclado, vídeo e impresora, así como accesos al disco para leer y grabar archivos. Todos esos accesos son realizados por el sistema operativo, que se encuentra todo el tiempo activo, prestando servicios a los programas que están siendo ejecutados.


Las Funciones básicas del sistema operativo son:

-Aceptar todos los trabajos y conservarlos hasta su finalización.
-Interpretación de comandos: Interpreta los comandos que permiten al usuario comunicarse con el ordenador.
-Control de recursos: Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el Mouse.
-Manejo de dispositivos de E/S: Organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas.
-Manejo de errores: Gestiona los errores de hardware y la pérdida de datos.
-Secuencia de tareas: El sistema operativo debe administrar la manera en que se reparten los procesos. Definir el orden. (Quien va primero y quien después).
-Protección: Evitar que las acciones de un usuario afecten el trabajo que esta realizando otro usuario.
-Multiacceso: Un usuario se puede conectar a otra máquina sin tener que estar cerca de ella.
-Contabilidad de recursos: establece el costo que se le cobra a un usuario por utilizar determinados recursos.


Adicionalmente, el Sistema Operativo necesitaría presentar a cada usuario una interfaz que acepte, interprete, y ejecute comandos o programas del usuario. Esta interfaz es normalmente llamada SHELL o intérprete de línea de comando (CLI). En algunos sistemas podría ser una simple línea de texto que utilicen palabras claves; en otros sistemas podrían ser gráficas, usando ventanas y un dispositivo señalador como un mouse.

El objetivo principal de un sistema operativo es lograr que el sistema de computación se use de manera cómoda, y el objetivo secundario es que el hardware del computador se emplee de manera eficiente.
Un sistema Operativo (SO) es en sí mismo un programa de computadora. Sin embargo, es un programa muy especial, quizá el más complejo e importante en una computadora. El SO despierta a la computadora y hace que reconozca a la CPU, la memoria, el teclado, el sistema de vídeo y las unidades de disco. Además, proporciona la facilidad para que los usuarios se comuniquen con la computadora y sirve de plataforma a partir de la cual se corran programas de aplicación.


En general, se puede decir que un Sistema Operativo tiene las siguientes características:
•Conveniencia. Un Sistema Operativo hace más conveniente el uso de una computadora.
•Eficiencia. Un Sistema Operativo permite que los recursos de la computadora se usen de la manera más eficiente posible.
•Habilidad para evolucionar. Un Sistema Operativo deberá construirse de manera que permita el desarrollo, prueba o introducción efectiva de nuevas funciones del sistema sin interferir con el servicio.
•Encargado de administrar el hardware. El Sistema Operativo se encarga de manejar de una mejor manera los recursos de la computadora en cuanto a hardware se refiere, esto es, asignar a cada proceso una parte del procesador para poder compartir los recursos.
•Relacionar dispositivos (gestionar a través del kernel). El Sistema Operativo se debe encargar de comunicar a los dispositivos periféricos, cuando el usuario así lo requiera.
•Organizar datos para acceso rápido y seguro.
•Manejar las comunicaciones en red. El Sistema Operativo permite al usuario manejar con alta facilidad todo lo referente a la instalación y uso de las redes de computadoras.
•Procesamiento por bytes de flujo a través del bus de datos.
•Facilitar las entradas y salidas. Un Sistema Operativo debe hacerle fácil al usuario el acceso y manejo de los dispositivos de Entrada/Salida de la computadora. 


En un gran servidor multiusuario, con muchas computadoras conectadas a él, el Sistema Operativo es mucho más complejo. Tiene que administrar y ejecutar todos los pedidos de los usuarios y asegurar que ellos no interfieran entre sí. Tiene que compartir todos los dispositivos que son del tipo serial por naturaleza (equipos que sólo pueden ser usados por un usuario de cada vez, como impresoras y discos) entre todos los usuarios que piden utilizar este tipo de servicios. El Sistema Operativo puede ser almacenado en un disco, y determinadas partes de él son cargadas en la memoria del ordenador (RAM) cuando es necesario.

Una licencia de software otorga al usuario derecho legal a utilizar un software. Por cada programa de software de Microsoft que se utiliza, se otorga una licencia al usuario y ésta se documenta en el Contrato de Licencia de Usuario Final (CLUF). Un usuario de software, necesita una licencia. El acuerdo de licencia da al usuario el derecho de utilizar el software.
 

El software está protegido por la ley de derechos de autor, que establece que el producto no puede copiar sin autorización del dueño de derechos de autor.   

Hay 2 tipos de licencias para los sistemas operativos: la licencia gratuita y la licencia de pagos
 

Se define como sistemas operativos con licencia de pago, a los que tenemos que pagar por su instalación.  
Los sistemas operativos con licencia libre son los que únicamente los descargamos sin pagar por ello.

Hay maneras diferentes de adquirir una licencia de Software Microsoft:
-Producto Empaquetado (Caja): Licencia, CD-Rom y documentación en un paquete
-Original Equipment Manufacturer (OEM): licencia para software preinstalado en un PC nuevo
-Licencia por Volumen.
¿Qué es la Licencia por Volumen?
-La licencia por Volumen es una manera sencilla de comprar licencias de productos de software de Microsoft a un precio con un descuento que refleja el volumen adquirido.
Programas de Licencia por Volumen disponibles:
-Para pequeñas y medianas empresas: Open Multilicencia (adquisición de licencia perpetua) u Open Suscripción (OSL: suscripción de software. Licencias no perpetua)
-Para clientes de grandes empresas: Contrato Select y Enterprise Agreement (EA) para la adquisición de licencias perpetuas, o Enterprise Agreement Suscripción (EAS) para suscripción de software, licencia no perpetua.
¿Por qué es interesante la Licencia por Volumen?
-La licencia por volumen ofrece valor añadido dando la mejor opción de licencia en cada caso, ayudando a beneficiarse de mayores flexibilidad y ahorros. 


Un programa es software libre si los usuarios tienen las cuatro libertades esenciales:

-La libertad de ejecutar el programa como se desea, con cualquier propósito (libertad 0).
-La libertad de estudiar cómo funciona el programa, y cambiarlo para que haga lo que usted quiera (libertad 1). El acceso al código fuente es una condición necesaria para ello.
-La libertad de redistribuir copias para ayudar a su prójimo (libertad 2).
-La libertad de distribuir copias de sus versiones modificadas a terceros (libertad 3). Esto le permite ofrecer a toda la comunidad la oportunidad de beneficiarse de las modificaciones. El acceso al código fuente es una condición necesaria para ello.

jueves, 11 de febrero de 2016

Medios de Alineamientos

Medios de Alineamientos

Almacenamiento Fisico:

En un sistema de cómputo es evidente que existe la necesidad por parte de los usuarios y aplicaciones de almacenar datos en algún medio, a veces por periodos largos y a veces por instantes. Cada aplicación y cada usuario debe tener ciertos derechos con sus datos, como son el poder crearlos y borrarlos, o cambiarlos de lugar; así como tener privacidad contra otros usuarios o aplicaciones.

Las superficies de almacenamiento reciben el nombre de "platos" y generalmente están en movimiento rotatorio para que las cabezas tengan acceso a las pistas que los componen. Los datos se escriben a través de los sectores en las pistas y cilindros modificando las superficies por medio de las cabezas.

El tiempo que una cabeza se tarda en ir de una pista a otra se le llama "tiempo de búsqueda" y dependerá de la distancia entre la posición actual y la distancia a la pista buscada. El tiempo que tarda una cabeza en ir del sector actual al sector deseado se le llama tiempo de latencia y depende de la distancia entre sectores y la velocidad de rotación del disco. El impacto que tiene las lecturas y escrituras sobre el sistema está determinado por la tecnología usada en los platos y cabezas y por la forma de resolver las peticiones de lectura y escritura, es decir, los algoritmos de planificación.
 



Almacenamiento Virtual:
El almacenamiento virtual o en la nube (cloud), es una herramienta que facilita la recopilación de información en línea para que se encuentre disponible en todo momento desde cualquier navegador web, además la información se encuentra protegida mediante una clave que hace de contraseña para que sea de forma privada y conserve su seguridad.

Generalmente las páginas de almacenamiento virtual son gratuitas para guardar cantidades pequeñas de espacio y tienen un coste adicional según la cantidad de espacio que se quiera contratar. Para acceder a los servicios de almacenamiento virtual se puede acceder por diferentes medios, como una web service, API, interfaz web o alguna otra señalada por el cliente.

El almacenamiento virtual se define como un entorno de almacenamiento compuesto por muchos recursos distribuidos que actúa como uno solo con gran tolerancia a errores porque implementa la distribución de datos posibilitando la perpetuidad o la recuperación de la información por su versión de copias mejorando la consistencia eventual de las réplicas de datos. La necesidad del avance tecnológico condujo al sistema de almacenamiento en la nube o cloud ''computing'' con la que todos los datos allí depositados se encuentran disponibles en internet.

A diferencia de los dispositivos de almacenamiento externo, el almacenamiento en la nube proporciona las siguientes ventajas (aunque hay muchas más):
- Acceso virtual a cualquier sistema, en cualquier momento y en cualquier lugar.
- Permite que los datos estén disponibles, actualizados y sincronizados en tiempo real para varios usuarios.
- Se reflejan los datos y aplicaciones, independientemente de la plataforma.
- Facilita la organización, catalogación y acceso a la información para varios solicitantes con fines empresariales o colectivos.

Si nos ponemos a pensar cuantos tipos de nubes hay para poder almacenar nuestros datos?, Bueno viendolo de un modo ahora mencionaremos los tipos de nubes ''Principales'' que se utilizan actualmente.


Los tipos de nubes principales normalmente utilizamos son:

- Dropbox: creado por la compañía del mismo nombre, permite a los usuarios almacenar y sincronizar archivos en línea y compartirlos con los usuarios que queramos. Existen versiones gratuitas o de pago.
- Google Drive: servicio de alojamiento de archivos creado por Google. Cada usuario cuenta con 15 GB gratuito para almacenar sus archivos, ampliable el espacio previo pago.
- iCloud: plataforma de almacenamiento en la nube creado por Apple que permite editar y compartir documentos para poder acceder a ellos desde cualquier equipo.
- OneDrive: servicio de almacenamiento en la nube de Microsoft mediante el cual se pueden almacenar fotografías, vídeos y todo tipo de archivos y documentos. Ofrece diferentes opciones para compartir los contenidos almacenados.

Soporte y Dispositivo de almacenamiento

Los Dispositivos de Almacenamiento son aquellos dentro de tu PC, es decir, es algún elemento del hardware que tiene alguna utilidad dentro del PC, es decir, estos dispositivos realizan las operaciones de lectura y/o escritura de los medios donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informatico que puede ser usado para cualquier cosa como los monitores, las tarjetas de red, discos duros, etc.

Por ejemplo:
Un disco rigido es un dispositivo de almacenamiento. Este tipo de aparato dispone de uno o más discos que se encuentran unidos por un mismo eje y que giran en una estructura metálica. Cada disco presenta cabezales de lectura/escritura para trabajar con la información.

Las unidades de CD-ROM o DVD-ROM también son dispositivos de almacenamiento. Estas unidades pueden ser sólo lectoras o tener la capacidad para grabar información en el formato correspondiente (CD o DVD)

El soporte de almacenamiento de datos o el medio de almacenamiento de datos es el material físico donde se almacenan los datos que pueden ser procesados por una computadora, un dispositivo electrónico, o un sistema informático, aunque este término también abarca el concepto de documento no necesariamente informatizable (generalmente en papel o cartulina o similar, aunque también en piedra, madera, material fotosensible, material magnético o de otro tipo para registros de audio, etc). 

Los soportes de almacenamiento son dispositivos cuya función principal es guardar datos de manera que puedan ser accesibles después de algún tiempo como son los DVDs, discos duros, RAM, etc. 

Debe diferenciarse el ''Medio o Soporte de Almacemantenimiento'' del ''Dispositivos de Almacenamientos'' (o unidad de almacenamiento) porque el dispositivo es el aparato que lee o graba los datos almacenados en los soportes. Los componentes de Hardware que escriben o leen datos en los medios de almacenamiento se conocen como dispositivos o unidades de almacenamiento. Por ejemplo, una disquetera y una unidad de disco óptico, son dispositivos que realizan la lectura o escritura en disquetes y discos ópticos, respectivamente. El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información de forma automática y eficiente. 


Unidades de Medidas

Las medidas de almacenamiento son aquellas unidades de medición que permiten determinar cuánto espacio hay disponible en una unidad de memoria.

Se le llama medida de almacenamiento al registro del espacio que hay en un dispositivo dado para grabar datos e información de manera permanente o temporal. También se puede decir que una medida de almacenamiento es aquella práctica que se realiza con el interés de optimizar el rendimiento y aprovechar todo el espacio que existe dentro de una unidad.

 
 
Con estas unidades medimos la capacidad de guardar información de un elemento de nuestro PC. 

-El Bit o dígito binario: Un Bit es la unidad de información más pequeña que el procesador manipula y físicamente se representa con un elemento como un pulso o un punto. Ocho bits constituyen un byte.

– el bit o dígito binario: un bit es la unidad de información más pequeña que el procesador manipula y físicamente se representa con un elemento como un pulso o un punto. Ocho bits constituyen un byte.

... via Definicion ABC http://www.definicionabc.com/tecnologia/medidas-de-almacenamiento.php
-Byte: Un Byte debe ser considerado como una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido.
Formado normalmente por un octeto (8 bits), aunque pueden ser entre 6 y 9 bits.
La progresión de esta medida es del tipo B=Ax2, siendo esta del tipo 8, 16, 32, 64, 128, 256, 512.
Se pueden usar capacidades intermedias, pero siempre basadas en esta progresión y siendo mezcla de ellas (24 bytes=16+8).

-Kilobyte (K o KB): Es una unidad de almacenamiento de información cuyo símbolo es el kB y equivale a 103 bytes.
Aunque se utilizan las acepciones utilizadas en el SI, un Kilobyte no son 1.000 bytes. Debido a lo anteriormente expuesto, un KB (Kilobyte) son 1.024 bytes. Debido al mal uso de este prefijo (Kilo, proveniente del griego, que significa mil).

-Megabyte (MB): El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo del byte u octeto, que equivale a 106 bytes.
El MB es la unidad de capacidad más utilizada en Informatica. Un MB NO son 1.000 KB, sino 1.024 KB, por lo que un MB son 1.048.576 bytes. Al igual que ocurre con el KB, dado el mal uso del término, cada vez se está empleando más el término MiB.

-Gigabyte (GB): Un gigabyte es una unidad de almacenamiento de información cuyo símbolo es el GB, equivale a 109 bytes.
Un gigabyte es una unidad de almacenamiento de información cuyo símbolo es el GB, equivale a 109 bytes. Un GB son 1.024 MB (o MiB), por lo tanto 1.048.576 KB. Cada vez se emplea más el término Gibibyte o GiB.

-Terabyte (TB): Aunque es aun una medida poco utilizada, pronto nos tendremos que acostumbrar a ella, ya que por poner un ejemplo la capacidad de los discos duros ya se está aproximando a esta medida.
Un Terabyte son 1.024 GB. Aunque poco utilizada aun, al igual que en los casos anteriores se está empezando a utilizar la acepción Tebibyte 

-Petabyte (PB): Un Petabyte es una unidad de almacenamiento de información cuyo símbolo es el PB, y equivale a 1015 bytes.

-Exabyte (EB): Un Exabyte es una unidad de almacenamiento de información cuyo símbolo es el EB, equivale a 1018 bytes.


-Zettabyte (ZB): Un Zettabyte es una unidad de almacenamiento de información cuyo símbolo es el ZB, equivale a 1021 bytes.
Por otro lado, al igual que el resto de prefijos del SI, para la informática muchas veces se confunden con 270 el cual debe ser denominado zebibyte según normativa IEC 60027-2 publicada por la Comisión Electrotécnica Internacional.

-Yottabyte (YB): Un Yottabyte es una unidad de almacenamiento de información cuyo símbolo es el YB, y equivale a 1024 bytes.

Conversión Total es:

• Bit (b): unidad básica que representa un digito binario (0 ó 1)
• Byte (B): 8 bit
• Kilobyte (KB): 1024 Bytes
• Megabyte (MB): 1024 KiB
• Gigabyte (GB): 1024 MiB
• Terabyte (TB) : 1024 GiB
• Petabyte (PB): 1024 TiB
• Exabyte (EB): 1024 PiB
• Zettabyte (ZB): 1024 EiB
• Yottabyte (YB): 1024 ZiB
Se le llama medida de almacenamiento al registro del espacio que hay en un dispositivo dado para grabar datos e información de manera permanente o temporal. También se puede decir que una medida de almacenamiento es aquella práctica que se realiza con el interés de optimizar el rendimiento y aprovechar todo el espacio que existe dentro de una unidad.

... via Definicion ABC http://www.definicionabc.com/tecnologia/medidas-de-almacenamiento.ph
Las medidas de almacenamiento son aquellas unidades de medición que permiten determinar cuánto espacio hay disponible en una unidad de memoria.

... via Definicion ABC http://www.definicionabc.com/tecnologia/medidas-de-almacenamiento.php
Las medidas de almacenamiento son aquellas unidades de medición que permiten determinar cuánto espacio hay disponible en una unidad de memoria.

... via Definicion ABC http://www.definicionabc.com/tecnologia/medidas-de-almacenamiento.php

miércoles, 10 de febrero de 2016

Definición de Hardware y Software

Definición de Hardware y Software

Definición de Hardware:

El Hardware es la parte física y tangible (Que se pueden tocar) de un ordenador o sistema informático, está formado por los componentes eléctricos, electrónicos, electromecánicos y mecánicos, tales como circuitos de cables y circuitos de luz, placas, utensilios, cadenas y cualquier otro material, en estado físico, que sea
necesario para hacer que el equipo funcione. El término viene del Inglés, significa ''Partes Duras''.

El hardware es básicamente utilizado por las computadoras y aparatos electrónicos. Cualquier parte del equipo, como llaves, cerraduras, cadenas y piezas de la computadora en sí, se llama hardware.

Para un correcto funcionamiento del hardware, también se necesita el software, que es la parte lógica de la informática y no es tangible. Es en el software donde está toda la parte electrónica y tiene el poder de hacer todas las operaciones que realiza un sistema electrónico. El software es cualquier programa informático que se puede utilizar, copiar, etc. Y sólo con la combinación de software y hardware, el ordenador puede trabajar de manera más precisa y eficaz.

Realmente sólo se necesita el hardware básico, como la CPU (Unidad Central de Procesamiento), la memoria RAM, el disco duro, el monitor, la tarjeta gráfica, y no el llamado hardware complementario, como son los diferentes periféricos, por ejemplo, el teclado, el ratón, la unidad de disquete, la unidad de CD o DVD, la impresora, el escáner, el disco duro rígido, los altavoces, etc. para que la computadora funcione mínimamente.

 
Componentes de la PC: 

-Monitor
-Placa Madre
-CPU
-Memoria RAM
-Tarjeta de Expansión
-Fuente de Alimentación
-Unidad Óptica(Lectora de DVD)
-Disco Duro
-Teclado
-Mouse


Una de las formas de clasificar el Hardware es en dos categorías: por un lado, el básico, que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora y por otro lado, el Hardaware complementario, que, como su nombre indica, es el utilizado para realizar funciones específicas (más allá de las básicas), no estrictamente necesarias para el funcionamiento de la computadora.
Necesita un medio de entrada de datos, la unidad central de procesamiento, la memoria RAM, un medio de salida de datos y un medio de almacenamiento constituyen el Hardware básico.
Los medios de entrada y salida de datos estrictamente indispensables dependen de la aplicación: desde el punto de vista de un usuario común, se debería disponer, al menos, de un teclado y un monitor para entrada y salida de información, respectivamente; pero ello no implica que no pueda haber una computadora (por ejemplo controlando un proceso) en la que no sea necesario teclado ni monitor; bien puede ingresar información y sacar sus datos procesados, por ejemplo, a través de una placa de adquisición/salida de datos.

El papel que juegan los dispositivos perifericos de la computadora es esencial. Sin tales dispositivos ésta no sería totalmente útil. A través de los dispositivos periféricos podemos introducir a la computadora datos que nos sea útiles para la resolución de algún problema y por consiguiente obtener el resultado de dichas operaciones, es decir, poder comunicarnos con la computadora.


Componentes de la CPU:

-Unidades Ópticas(Lectora de DVD)
-Disco Duro
-Fuente de Alimentación
-Micro Procesador
-Placa Madre
-Memoria RAM
-Placa de Video
-Disco Rigido
-CPU Cooler(Ventilador)
-Gabinete

La historia del desarrollo del hardware, por otra parte, marca diversos hitos y etapas. Se habla de una primera generación (con tubos de vidrio que albergaban circuitos eléctricos), una segunda generación (con transistores), una tercera generación (que permitió empaquetar cientos de transistores en un circuito integrado de un chip de silicio) y una cuarta generación (con el advenimiento del microprocesador). El avance en los estudios sobre nanotecnología permite prever la aparición de un hardware más avanzado en los próximos años.

Además de toda la información expuesta hasta el momento tampoco podemos pasar por alto lo que se conoce como hardware libre. Este es un concepto de gran importancia en el sector pues hace referencia al conjunto de dispositivos que se caracterizan por el hecho de que cualquier persona, bien de forma gratuita o bien mediante el pago de una determinada cantidad, puede acceder de manera pública a lo que son sus especificaciones.

En informatica, un periférico de Entrada/Salida (E/S), es un dispositivo que permite la comunicación entre un sistema de procesamiento de información, tal como la computadora y el mundo exterior, y posiblemente un humano u otro sistema de procesamiento de información.
Los periféricos de Entrada/Salida son utilizados por una persona (o sistema) para comunicarse con computadoras.
Por ejemplo, las pantallas táctiles o multitáctiles se consideran periféricos de Entrada/Salida. En cambio, un teclado, mouse o escáner pueden ser perifericos de E(Entrada) para una computadora, mientras que los monitores, parlantes e impresoras se consideran los dispositivos de S(Salida) de la computadora.

Definición del Software:

De forma genérica se pueden distinguir varios tipos de software en función del uso o utilidad: software de sistema, software de programación y software de aplicación. El software malicioso o malintencionado (utilizado también en su forma original en inglés ''Malicious Software'' o simplemente malware) es el que se crea con fines ilícitos como obtener información privada del usuario o dañar el sistema.



El Software es un término informático que hace referencia a un programa o conjunto de programas de cómputo que incluye datos, procedimientos y pautas que permiten realizar distintas tareas en un sistema informático.
Se considera que el software es el equipamiento lógico e intangible de un ordenador. En otras palabras, el concepto de software abarca a todas las aplicaciones informáticas, como los procesadores de textos, las planillas de cálculo y los editores de imágenes.

 

El Software es desarrollado mediante distintos lenguajes de programación, que permiten controlar el comportamiento de una máquina. Estos lenguajes consisten en un conjunto de símbolos y reglas sintácticas y semánticas, que definen el significado de sus elementos y expresiones. Un lenguaje de programación permite a los programadores del software especificar, en forma precisa, sobre qué datos debe operar una computadora.
El concepto de software libre se utiliza para referirse a aquellos programas que permiten al usuario utilizar, copiar, modificar y distribuirlo.
En oposición a este término, se habla de software propietario para indicar que un programa informático no es completamente libre. En este sentido, el titular del software prohibe o restringe su uso, redistribución o modificación.
Dentro de los tipos de Software, uno de los más importantes es el software de sistema o software de base, que permite al usuario tener el control sobre el Hardware (componentes físicos) y dar soporte a otros programas informáticos. Los llamados sistemas operativos, que comienzan a funcionar cuando se enciende la computadora, son software de base.


Sistemas Operativos:

Un sistema operativo es el software más importante que se ejecuta en un ordenador. Gestiona la memoria del ordenador, los procesos, y todo su software y hardware. También permite que te comuniques con el ordenador sin que para ello tengas que conocer cómo funciona su propio lenguaje. Sin un sistema operativo, un ordenador sería inútil.
El sistema operativo se encarga transmitir información entre los programas de aplicación y los recursos físicos (como los dispositivos periféricos). El tipo de sistema operativo condiciona el uso de las aplicaciones, debido a que muchas de ellas requieren el uso de un determinado sistema operativo.
El sistema operativo de tu ordenador gestiona todo el software y hardware. Durante la mayor parte del tiempo multitud de programas diferentes se están ejecutando, por lo que todos necesitan acceder a la unidad de procesamiento central (CPU) del ordenador, a la memoria, y al almacenamiento. El sistema operativo coordina todo esto para estar seguro de que cada programa consiga lo que necesita.

Software de Aplicación:

Es un programa informático diseñado para facilitar al usuario la realización de un determinado tipo de trabajo. Son creados para dar una solución informática y automatización de ciertas tareas complicadas como puede ser la contabilidad o la gestión de un almacén. Ciertas aplicaciones desarrolladas 'a medida', constituyen una importante herramienta ya que están exclusivamente diseñadas para resolver un problema específico. Otros, llamados paquetes integrados de software, ofrecen menos posibilidades en lo referente a sus variantes, pero a cambio incluyen varias aplicaciones, como un programa procesador de textos, de hoja de cálculo y de base de datos. 
El Software de Aplicación ha sido escrito con el fin de realizar casi cualquier tarea imaginable.