tema-2 fhw. instalación de software de utilidad y propósito general para un sistema informático

32
22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 1/32 AVISO: Esta página ha sido generada para facilitar la impresión de los contenidos. Los enlaces externos a otras páginas no serán funcionales. Instalación de software de utilidad y propósito general para un sistema informático. Caso práctico 1. Entornos operativos. Autoevaluación La empresa EntreTuyYo, S.L. tiene los ordenadores repartidos por los distintos departamentos. El departamento informático tiene que definir los distintos entornos operativos de cada ordenador. Indicando qué sistemas operativos son los más indicados en todo momento y qué programas o software deben estar incluidos en los mismos. Entorno operativo se denomina al software que engloba al sistema operativo, a su interfaz de usuario asociado y a algunas de las aplicaciones que suelen venir con éste. El entorno operativo puede incluir: Sistema operativo. Sistemas gestores de bases de datos (SGBD). Sistemas de comunicaciones. Monitores de transacciones. Herramientas CASE y entornos de desarrollo en general. El Sistema operativo de un ordenador es... El conjunto de comandos del ordenador. Es un programa incrustado en el ordenador. Es un conjunto de programas instalado en un soporte de almacenamiento masivo, que actúa de interfaz entre el usuario y el ordenador.

Upload: manin

Post on 05-Nov-2015

27 views

Category:

Documents


5 download

DESCRIPTION

Tema 2 de Funmentos Hardware de ASIR

TRANSCRIPT

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 1/32

    AVISO: Esta pgina ha sido generada para facilitar la impresin de los contenidos. Los enlaces externos aotras pginas no sern funcionales.

    Instalacin de software de utilidad ypropsito general para un sistemainformtico.

    Caso prctico

    1. Entornos operativos.

    Autoevaluacin

    La empresa EntreTuyYo, S.L. tiene los ordenadores repartidos por losdistintos departamentos. El departamento informtico tiene que definirlos distintos entornos operativos de cada ordenador. Indicando qusistemas operativos son los ms indicados en todo momento y quprogramas o software deben estar incluidos en los mismos.

    Entorno operativo se denomina al software que engloba al sistema operativo, a su interfaz de usuarioasociado y a algunas de las aplicaciones que suelen venir con ste.

    El entorno operativo puede incluir:

    Sistema operativo.Sistemas gestores de bases de datos (SGBD).Sistemas de comunicaciones.Monitores de transacciones.Herramientas CASE y entornos de desarrollo en general.

    El Sistema operativo de un ordenador es...El conjunto de comandos del ordenador.Es un programa incrustado en el ordenador.Es un conjunto de programas instalado en un soporte de almacenamiento masivo, que actade interfaz entre el usuario y el ordenador.

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 2/32

    2. Tipos de aplicaciones.

    Caso prctico

    Es un conjunto de programas de propsito general como, por ejemplo, un procesador detextos.

    En la empresa se han definido todos los entornos operativos que llevarcada uno de los ordenadores. Es el momento de estudiar quaplicaciones, de qu tipo, su finalidad y sus prestaciones. Se revisan losinformes de cada departamento para estudiar sus necesidades. Porejemplo: El departamento de contabilidad necesita una aplicacin decontabilidad y facturacin como ERP, el departamento comercialnecesita una aplicacin del tipo CRM. Todos los departamentosnecesitan un software del tipo procesador de textos.

    El software de aplicacin es aquel quehace que el computador coopere con elusuario en la realizacin de tareastpicamente humanas, tales como gestionaruna contabilidad o escribir un texto.

    La diferencia entre los programas deaplicacin y los de sistema estriba en quelos de sistema suponen ayuda al usuario pararelacionarse con el computador y hacer unuso ms comn del mismo, mientras que losde aplicacin son programas que cooperan con el usuario para la realizacin de lasactividades mencionadas.

    Es en este software de Aplicacin donde se aprecia de forma ms clara la ayudaque puede suponer un computador en las actividades humanas, ya que la mquina se convierte en un auxiliar delhombre, liberndole de las tareas repetitivas.

    Los programadores de aplicaciones, a diferencia de los programadores de sistemas, no necesitan conocer afondo el modo de funcionamiento interno del hardware. Basta con que conozcan las necesidades de informacinde sus aplicaciones y cmo usar el sistema operativo, para conseguir satisfacer estas necesidades.

    Sus programas deben ser independientes del hardware especfico que se utilice y deben ser transportados singrandes problemas de adaptacin a otras computadoras y otros entornos operativos.

    Dentro de los programas de aplicacin, puede ser til una distincin entre aplicaciones verticales, definalidad especfica para un tipo muy delimitado de usuarios (mdicos, abogados, arquitectos...), y aplicacioneshorizontales, de utilidad para una amplsima gama de usuarios de cualquier tipo.

    Podemos realizar otra distincin entre los programas de aplicacin. En modo cliente o en modocliente/servidor.

    El modo cliente o arquitectura cliente es toda aplicacin que est instalada en el propio cliente as como losdatos.

    Sin embargo, en una arquitectura cliente/servidor, la base de datos est en un servidor y la aplicacin puedeestar en el propio equipo del cliente o bien estar, tambin, en el servidor para lo cual dispondremos de una

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 3/32

    Autoevaluacin

    3. Instalacin y prueba de aplicaciones.

    Caso prctico

    interfaz que nos permita operar con los datos remotos.

    Algunos ejemplos de software aplicaciones son:

    Procesadores de texto. (Bloc de Notas).Editores. (Photoshop para el Diseo Grfico).Hojas de Clculo. (MS Excel).Sistemas gestores de bases de datos. (MySQL).Programas de comunicaciones. (MSN Messenger).Paquetes integrados. (Ofimtica: Word, Excel, PowerPoint...).Programas de diseo asistido por computador. (AutoCAD).Especficos como contabilidad, facturacin.Utilidades como compresores, diagnstico.

    Una aplicacin de contabilidad es...Es un software integrante del sistema operativo.Es un software de aplicacin.No se distingue, los programas de aplicacin y los de sistema operativo estn agrupados.Ninguna es correcta.

    El departamento de informtica de la empresa EntreTuyYo, S.L.decide, antes de entrar a produccin, probar previamente elsoftware de aplicacin de cada uno de los departamentos. Para elloutilizar una instalacin virtualizada de los distintos sistemasoperativos y, posteriormente, instalar las aplicaciones procediendoa realizar una batera de pruebas.

    Se debe recurrir a un sistema de virtualizacin. Con este sistema conseguimos encapsular la aplicacindentro de un entorno controlado.

    En la unidad didctica 2 del mdulo sistemas operativos, se desarrolla cmo instalar un sistema operativo enuna mquina virtual. Una vez que tenemos el soporte virtual del sistema operativo, debemos instalar laaplicacin.

    Podremos instalar tanto aplicaciones de propsito general como aplicaciones especficas de utilidad para lasnecesidades de cada usuario.

    Se necesita tener preparado una base de datos con una batera de pruebas especficas.

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 4/32

    Autoevaluacin

    4.Necesidades de los entornos deexplotacin I.

    Caso prctico

    Si una aplicacin de uso especfico no cumple con los requerimientos de la batera de pruebas. Quse debe hacer?Descartar la aplicacin.Rehacer la base de pruebas hasta que funcione.Eliminar el archivo de mquina virtual.Ninguna es correcta.

    La organizacin departamental est dividida en una jerarqua deempleo y uso de las aplicaciones: miembros del departamento deinformtica, jefe de su departamento, miembros del departamento.Se debe organizar el acceso a la aplicacin especfica con sus nivelesde seguridad.

    La explotacin informtica se ocupa de producir resultados informticos de todo tipo: listados impresos, ficherossoportados magnticamente para otros informticos, rdenes automatizadas para lanzar o modificar procesosindustriales, etc. La explotacin informtica se puede considerar como una fbrica con ciertas peculiaridades quela distinguen de las reales. Para realizar la explotacin informtica se dispone de una materia prima, los datos,que son necesarios transformar, y que se someten previamente a controles de integridad y calidad. Latransformacin se realiza por medio del Proceso informtico, el cual est gobernado por programas. Obtenido elproducto final, los resultados son sometidos a varios controles de calidad y, finalmente, son distribuidos alusuario.

    La Explotacin Informtica se divide en tres grandes reas: Planificacin, Produccin y Soporte Tcnico, en laque cada cual tiene varios grupos.

    Control de Entrada de Datos:

    Se analiza la captura de la informacin en soporte compatible con los Sistemas, el cumplimiento deplazos y calendarios de tratamientos y entrega de datos; la correcta transmisin de datos entre entornosdiferentes. Se verificar que los controles de integridad y calidad de datos se realizan de acuerdo aNorma.

    Planificacin y Recepcin de Aplicaciones:

    Se auditarn las normas de entrega de Aplicaciones por parte de Desarrollo, verificando su cumplimiento ysu calidad de interlocutor nico. Debern realizarse muestreos selectivos de la Documentacin de lasAplicaciones explotadas. Se inquirir sobre la anticipacin de contactos con Desarrollo para la planificacin

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 5/32

    4.1. Necesidades de los entornos deexplotacin II.

    a medio y largo plazo.

    Centro de Control y Seguimiento de Trabajos:

    Se analizar cmo se prepara, se lanza y se sigue laproduccin diaria. Bsicamente, la Explotacin Informticaejecuta procesos por cadenas o lotes sucesivos o en tiempo real.Mientras que las Aplicaciones de Teleproceso estnpermanentemente activas y la funcin de Explotacin se limita avigilar y recuperar incidencias, el trabajo en "background" osegundo plano absorbe una buena parte de los efectivos deExplotacin. En muchos Centros de Proceso de Datos, ste rgano recibe el nombre de Centro deControl de Batch. Este grupo determina el xito de la explotacin, en cuanto que es uno de los factoresms importantes en el mantenimiento de la produccin.

    Batch y Tiempo Real:

    Las Aplicaciones Batch son Aplicaciones que cargan mucha informacin durante el da y durantela noche se corre un proceso enorme que lo que hace es relacionar toda la informacin, realizarclculos y obtener como salida, por ejemplo, informes. Es decir, recolecta informacin durante elda, pero todava no procesa nada. Es solamente un tema de "Data Entry" que recolectainformacin, corre el proceso Batch (por lotes), y calcula todo lo necesario para arrancar al dasiguiente.

    Las Aplicaciones en Tiempo Real u Online, son las que, luego de haber ingresado lainformacin correspondiente, inmediatamente procesan y devuelven un resultado. Son Sistemasque tienen que responder en Tiempo Real.

    Operacin. Salas de Ordenadores:

    Se intentarn analizar las relaciones personales y la coherencia de cargos, as como la equidad en laasignacin de turnos de trabajo. Se verificar la existencia de un responsable de Sala en cada turno detrabajo. Se analizar el grado de automatizacin de comandos, se verificar la existencia y grado de usode los Manuales de Operacin. Se analizar no slo la existencia de planes de formacin, sino elcumplimiento de los mismos y el tiempo transcurrido para cada Operador desde el ltimo Curso recibido.Se estudiarn los montajes diarios y por horas de cintas o cartuchos, as como los tiempos transcurridosentre la peticin de montaje por parte del Sistema hasta el montaje real. Se verificarn las lneas de papelimpresas diarias y por horas, as como la manipulacin de papel que comportan.

    Centro de Control de Red y Centro de Diagnosis:

    El Centro de Control de Red suele ubicarse en el rea de produccin de Explotacin. Sus funcionesse refieren exclusivamente al mbito de las Comunicaciones, estando muy relacionado con la organizacinde Software de Comunicaciones de Tcnicas de Sistemas. Debe analizarse la fluidez de esa relacin y elgrado de coordinacin entre ambos. Se verificar la existencia de un punto focal nico, desde el cual seanperceptibles todas las lneas asociadas al Sistema. El Centro de Diagnosis es el ente en donde seatienden las llamadas de los usuarios-clientes que han sufrido averas o incidencias, tanto de Softwarecomo de Hardware. El Centro de Diagnosis est especialmente indicado para informticos grandes y conusuarios dispersos en un amplio territorio. Es uno de los elementos que ms contribuyen a configurar laimagen de la Informtica de la empresa. Debe ser auditada desde esta perspectiva, desde la sensibilidaddel usuario sobre el servicio que se le dispone. No basta con comprobar la eficiencia tcnica del Centro, esnecesario analizarlo simultneamente en el mbito de Usuario.

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 6/32

    Autoevaluacin

    5. Requerimiento de las aplicaciones.

    Caso prctico

    Autoevaluacin

    Una aplicacin en segundo plano...Es una aplicacin que se ejecuta en otra ventana.Es una aplicacin que trabaja en segundo plano, sin visualizacin en ventana.Es una aplicacin de apoyo a la aplicacin de escritorio.Ninguna es correcta.

    El departamento de informtica debe estudiar los requerimientos decada una de las aplicaciones de los distintos departamentos y elcumplimiento de los ordenadores destinados a estos.

    En el momento en que se desarrolla una aplicacin, se sigue un modelo de seguimiento. En la grfica semuestra un diagrama genrico del desarrollo evolutivo incremental de una aplicacin.

    Las aplicaciones informticas necesitan unos requerimientos fsicos, hardware, y unos lgicos, software base.

    En cuanto al hardware, el fabricante del producto suele indicarlos requerimientos mnimos de la aplicacin paraque sta tenga un rendimiento mnimo ptimo. Como, por ejemplo, procesador, memoria RAM, tamao memoriade almacenamiento masivo (discos duros, etc.).

    Asimismo, dicho fabricante, indicar los requerimientos del software base instalado en la mquina.

    Qu sistema operativo y qu versin mnima soporta.Qu otras aplicaciones necesita. Por ejemplo: mquina virtual de Java, conversor/a desde xml.Qu instalacin debe realizar. Si existe una versin anterior, podr actualizarla o deber desinstalarla.Qu nivel de seguridad existir. La propia aplicacin puede tener varios niveles de usuarios.En el caso de actualizacin, qu datos deben importarse.

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 7/32

    6. Comparacin de aplicaciones. Evaluaciny rendimiento.

    Caso prctico

    Una aplicacin aconseja un hardware mnimo de 1Gb RAM., pero el equipo tiene 512 Mb de RAM.Funcionar la aplicacin?S, hay ms memoria de la requerida.No, hay menos memoria que la requerida.Es posible que funcione con un rendimiento menor.Ninguna es correcta.

    El departamento de Contabilidad necesita instalar una aplicacincontable en su ordenador. Tiene varias opciones: programaspropietarios (de pago) y programas de libre distribucin (gratuito). Ydentro de estos, con distinto software base.

    En el caso de que existan diversas alternativas de uso de distintasaplicaciones, Por ejemplo: en una aplicacin de contabilidad, sedeben valorar diversas cuestiones como costes y rendimiento.Siguiendo el principio de "lo barato puede salir caro" debe existir unanlisis de contraste entre las distintas opciones.

    Para ello, se debe tener preparado una batera de pruebas que seemplee con cada una de las aplicaciones. Se puede utilizar unbenchmarking especfico de aplicaciones.

    En la imagen vemos un ejemplo de benchmark para valorar elprocesador.

    Podemos distinguir entre distintos tipos de benchmark:

    Benchmarking interno:En la mayor parte de las grandes empresas con mltiples divisiones nacionales o internacionales hayfunciones similares en diferentes unidades de operacin. Debe contarse con facilidad con datos einformacin y no existir problemas de confidencialidad. Los datos y la informacin pueden ser tan ampliosy completos como se desee. Pueden ayudar a definir el alcance de un estudio externo.Benchmarking competitivo:Los competidores directos de productos son contra quienes resulta ms obvio llevar a cabo elbenchmarking. Ellos cumpliran, o deberan hacerlo, con todas las pruebas de comparabilidad. Endefinitiva cualquier investigacin de benchmarking debe mostrar cuales son las ventajas y desventajascomparativas entre los competidores directos. Uno de los aspectos ms importantes dentro de este tipo deinvestigacin a considerar es el hecho que puede ser realmente difcil obtener informacin sobre lasoperaciones de los competidores. Quiz sea imposible obtener informacin debido a que est patentada yes la base de la ventaja competitiva de la empresa.Benchmarking funcional:No es necesario concentrarse nicamente en los competidores directos de productos. Este tipo debenchmarking ha demostrado ser productivo, ya que fomenta el inters por la investigacin y los datos

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 8/32

    Autoevaluacin

    7. Software de propsito general.

    Caso prctico

    compartidos, debido a que no existe el problema de la confidencialidad de la informacin entre lasempresas dismiles sino que tambin existe un inters natural para comprender las prcticas en otro lugar.Benchmarking genrico:Algunas funciones o procesos en los negocios son las mismas con independencia en las disimilitudes delas industrias, por ejemplo el despacho de pedidos. El beneficio de esta forma de benchmarking, la mspura, es que se pueden descubrir prcticas y mtodos que no se implementan en la industria propia delinvestigador. Este tipo de investigacin tiene la posibilidad de revelar la mejor de las mejores prcticas. Lanecesidad mayor es de objetividad y receptividad por parte del investigador.

    La misma aplicacin que es multiplataforma, puede tener distinto rendimiento?S, por el software base.S, porque est codificado de distinta manera.No, es indistinto de la plataforma.No, porque tiene la misma codificacin.

    Al departamento de informtica le ha llegado un requerimiento por partedel departamento de contabilidad indicando que necesitan, para susequipos, programas de edicin de textos y hoja de clculo. Eldepartamento de informtica estudia qu programas pueden adecuarse asu peticin. As como un sistema de comprensin de datos y antivirus.

    Sabido es que el software de aplicacin, en general, es aquel que permite a los usuarios llevar a cabotareas especficas, en cualquier campo de actividad susceptible de ser automatizado o asistido. Incluye, porejemplo, entre otros:

    Aplicaciones para Control de sistemas y automatizacin industrialAplicaciones ofimticasSoftware educativoSoftware empresarialBases de datosTelecomunicaciones (Por ejemplo internet y toda su estructura lgica)VideojuegosSoftware mdicoSoftware de Clculo Numrico y simblico.Software de Diseo Asistido (CAD)Software de Control Numrico (CAM)

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 9/32

    Autoevaluacin

    7.1. Ofimtica y documentacin electrnica.

    Caso prctico

    Una aplicacin de contabilidad es....De propsito general.Especfica.Indistintamente.Ninguna es correcta.

    Al departamento de informtica le llegan peticiones y requerimientosde un software que permita crear documentacin como: informes,cartas, hojas de clculo para estadsticas, etc. Para poder llevar unarchivo digital y permita ser enviado a travs de distintos soportesmagnticos o por correo electrnico. Que permitan el uso deformatos estndar con lo que se conseguir una mayorcompatibilidad con aquellos destinatarios a quin vaya dirigido.

    Una aplicacin es software diseado para realizar una tarea especfica destinada a usuarios finales

    Una aplicacin ofimtica es el software destinado a realizar tareasrelacionadas con el entorno administrativo y de gestin. El trminoofimtica tiene su origen en una serie de aplicaciones usadas en el mbitode la oficina. Las aplicaciones ofimticas han alcanzado gran difusintanto en el entorno laboral como en el domstico.

    Se llama ofimtica, en general, al equipamiento hardware y softwareusado para crear, coleccionar, almacenar, manipular y transmitirdigitalmente la informacin necesaria en tareas administrativas, realizartareas y lograr objetivos bsicos. Las actividades bsicas de un sistemaofimtico comprenden el almacenamiento de datos en bruto, latransferencia electrnica de los mismos y la gestin de informacinelectrnica relativa al negocio. La ofimtica ayuda a optimizar oautomatizar los procedimientos existentes.

    Diferentes sistemas comerciales o no comerciales proponen familias de aplicaciones bajo una mismaestructura. El conjunto de estos programas que proporcionan una interfaz idntica y tienen la posibilidad deintercambiar ficheros se denomina suite o paquete informtico.

    Como ejemplos conocidos:

    Office: paquete ofimtico de Microsoft que contiene, entre otros, un procesador de textos, un cliente decorreo electrnico, una hoja de clculo, una base de datos, etc.OpenOffice: paquete ofimtico de Oracle que contiene bsicamente, aplicaciones similares a las de

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 10/32

    Autoevaluacin

    7.2. Imagen, diseo y multimedia I.

    Caso prctico

    Office.

    Un motor de base de datos es....Un paquete ofimtico.Es un componente de un paquete ofimtico.Es un software especfico o bien puede ser un software integrante de un paquete ofimtico. Es, nicamente, un software para almacenar datos que se vende, siempre, por separado.

    Al departamento de informtica le solicitan asesoramientosobre software para manejo multimedia. Tanto de medios paravisionar y/o escuchar contenidos, como de edicin de estos. Eldepartamento de informtica informa del distinto softwaretanto "libre" u open source como propietario.

    En este grupo de software estn todos aquellos programas que tienenuna relacin directa con el visionado, reproduccin y/o edicin deimgenes, video, sonido.

    IMAGEN:

    Para el visionado de imgenes podemos destacar software opensource como propietario (pago por utilizacin). Este tipo de programaspermiten el visionado de imgenes incluso organizarlas encarpetas o tratar las carpetas como diapositivas o catlogo destas.

    Como ejemplos tenemos:

    Acdsee - http://www.acdsee.com/ (propietario). Windows.Slowview - http://www.slowview.at/ (gratuito). Windows.xnview - http://www.xnview.com/ (gratuito). Windows como Linux (Kde).irfanview - http://www.irfanview.com/ (gratuito). Windows.Picasa - http://picasa.google.com/ (gratuito). Windows y Linux.

    Para la edicin de imgenes debemos distinguir entre los editores de mapa de bits y los editores de imgenesvectoriales.

    Las imgenes por mapa de bits o bitmap o matricial son imgenes pixeladas, es decir, estn formadas por unconjunto de puntos (pxeles) contenidos en una tabla. Cada uno de estos puntos tiene un valor o ms quedescribe su color. Los formatos ms comunes son: bmp, gif, jpeg, png, pcx, tiff, xcf, etc.

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 11/32

    Para saber ms

    Para saber ms

    7.2.1. Imagen, diseo y multimedia II.

    Puedes encontrar ms informacin sobre los mapas de bits en la Wikipedia.

    Imagenes de mapa de bits

    Como ejemplos destacados de software que utiliza formatos bitmap son:

    Adobe Photoshop - http://www.adobe.com/es/products/photoshop/photoshop/ (propietario). Windows.Paint Shop Pro - http://www.corel.com (propietario). Windows.GIMP - http://www.gimp.org/ (GNU). Windows y Linux.PhotoScape - http://www.photoscape.org/ps/main/index.php (libre). Windows.

    Tutorial sobre imgenes con el editor GIMP.

    Tutorial de GIMP

    Las imgenes vectoriales estn formadas por objetos geomtricosindependientes (segmentos, polgonos, arcos, etc.). Estnrepresentadas por frmulas matemticas (un rectngulo est definidopor dos puntos; un crculo, por un centro y un radio; una curva, porvarios puntos y una ecuacin). El procesador "traducir" estas formasen informacin que la tarjeta grfica pueda interpretar. Como ejemploms relevante estn los archivos flash que utilizan imgenesvectoriales. Actualmente se est realizando esfuerzos para utilizaresta tecnologa en la Web. Ejemplos que podemos resaltar son: vml(para html), svg (Scalable Vector Graphics) y otros.

    Como ejemplos destacados de software que utiliza formatosvectoriales son:

    Corel Draw: http://www.corel.com (propietario). Windows.Macromedia Freehand: http://www.adobe.com/es/products/freehand/ (propietario). Windows.Inkscape: http://www.inkscape.org/?lang=es (gratuito). Windows, macOs y Linux.QuarkXpress: http://www.quark.com/ (propietario). Windows.Editor Vml: http://www.dynamicdrive.com/dynamicindex11/editor.htm (en web y slo con internetExplorer).

    Dentro del tratamiento de imgenes tenemos aquellos programas que se dedican al diseo asistido porordenador (CAD). Generalmente son utilizadas por ingenieros y/o arquitectos o trabajadores relacionados con laingeniera y la arquitectura. Este tipo de aplicaciones se utilizan para la elaboracin de planos. El ejemplo msextendido es el Auto CAD.

    Otro tipo de grficos son los que estn relacionados con 3D. Construccin de imgenes tridimensionales en unespacio virtual. Destacan 3D StudioMax, SoftImage XSI.

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 12/32

    Para saber ms

    7.2.2. Imagen, diseo y multimedia III.

    Por ltimo, como tratamiento ms especfico est relacionado con el escaneado de documentos. Hayaplicaciones OCR (Optical Character Recognition) que permiten identificar y discriminar qu es imagen y qutexto.

    Como ejemplo:

    Scanwiz: http://www.softi.co.uk/scanwiz.htm (gratuito),Abbyyeu: http://www.abbyyeu.com/es/ (propietario).

    Tambin sobre imgenes vectoriales en la Wikipedia.

    Imgenes vectoriales

    SONIDO:

    Podemos distinguir en: reproductores, editores y utilidades especficas.

    Los reproductores permiten reproducir sonidos que estn almacenados enarchivos siempre y cuando estn en un formato "legible". Actualmente haybastantes formatos; los ms extendidos son: mp3, wma, realaudio, vorbis,ac3.

    En cuanto a ejemplos de aplicaciones que utilizan estos formatos:winamp, sonique, Windows media player, videolan.

    Los editores de sonido permiten manipular o modificar un archivo de sonido mediante distintos mtodos.

    Como ejemplos tenemos: CoolEdit, Adobe Audition, Audacity.

    La utilidad ms extendida en cuanto al sonido, y por extensin a cualquier formato de CD o DVDcomo pelculas, es el ripeo. Consiste en crear un archivo tomando como fuente un CD o DVD quecontenga distintas pistas o pelculas.

    VIDEO:

    Similar, en cuanto a su funcionalidad, al sonido pero de mayorcomplejidad, podemos distinguir entre: reproductores, editores y utilidadesespecficas.

    En cuanto a los reproductores. Podemos distinguir entre reproduccinde archivos o reproduccin de CD o DVD. Generalmente, losreproductores de CD y/o DVD pueden reproducir archivos de distintoformato.

    Ejemplos de reproductores de DVD tenemos: PowerDVD, WinDVD, etc.Y, nicamente reproductores: DivXPlayer, VLC (Video Lan Client),BSPlayer.

    Y editores de video ms extendidos son: Adobe Premiere, Pinnacle Video Studio o, en algunos casos, comointegrantes de un paquete como Nero.

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 13/32

    Para saber ms

    Autoevaluacin

    7.3. Programacin.

    Caso prctico

    En este enlace podrs encontrar como se crean vdeos a partir de imgenes: Videorama.

    Videorama

    Un reproductor de sonido tiene la funcin de....Reproducir y manipular archivos de sonido.Reproducir archivos de sonido y video.Reproducir nicamente archivos de sonido que cumplan con los formatos soportados.Reproducir cualquier tipo de archivo de sonido.

    El departamento de personal necesita realizar una serie detareas mecnicas y guardarlas. Solicita al departamento deinformtica qu software especfico existe o bien la necesidadde realizar una aplicacin a medida.

    El concepto de programacin es muy amplio. Primeramente se especific a lacreacin de un conjunto de instrucciones, lenguaje "humano" o fuente, que debeconvertirse en lenguaje mquina u objeto para que pueda ser entendido por elordenador. Esto se consigue mediante un software o utilidad especfica queconvierte el lenguaje fuente en lenguaje objeto.

    Este tipo de software puede ser: traductor o compilador.

    Actualmente, y dada la complejidad de las soluciones propuestas, se utilizanherramientas, aparte de los traductores o compiladores, lo que denominamosentornos de desarrollo de programacin integrados o IDE. Constituiran el editor,compilador, debugger, etc.

    Podemos destacar: Borland C++, Visual C++, Delphi, NetBeans para Java, .NET.Existen IDEs multiplataforma como Eclipse.

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 14/32

    Para saber ms

    Autoevaluacin

    7.4. Clientes para servicios de Internet I.

    Caso prctico

    Ms informacin genrica sobre programacin en Wikipedia.

    Programacin

    Y en cuanto a entornos de desarrollo o IDE en Wikipedia.

    Entorno de desarrollo Integrado

    Un programa es....Una mquina que contiene cdigo de forma fija.Un conjunto de instrucciones guardadas en un archivo cuya utilidad ser la realizacin de unalgoritmo en el ordenador. Para su utilizacin requiere convertirlo en lenguaje mquina.Un conjunto de archivos que unidos pueden convertirse en un conjunto de instrucciones queentender la mquina.Ninguna respuesta es vlida.

    En el departamento de informtica se est estudiando la estrategia queseguirn a la hora de asesorar a los distintos departamentos sobre qusoftware utilizar para tener acceso a Internet y los servicios que ofrecenvalorando la seguridad que ofrecen los distintos productos y la facilidadde su manejo.

    En este grupo de software especfico se encuentra todas las aplicaciones que nos permiten realizar cualquiercomunicacin a travs de Internet. Debemos tener en cuenta que todo software que se utiliza en Internet essusceptible de utilizarlo en redes de rea local o, inclusive, en extranets.

    Entre las aplicaciones ms comn es estn:

    Navegadores:Son, sin duda, los ms conocidos de las aplicaciones. Se utilizan para acceder a multitud de servicios deInternet a travs del servicio World Wide Web utilizando el protocolo http o https (http seguro).Destacamos: Internet Explorer, Firefox, Opera, Chrome, Safari.Clientes de correo electrnico:

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 15/32

    7.4.1. Clientes para servicios de Internet II.

    Se utilizan para recibir y enviar correo electrnico a travs dela conexin a un servidor. Su uso se ha extendido al permitirla lectura de grupos de noticias y noticias sindicadas (RSS).Adems, incluye utilidades como: calendario, agenda, revisorortogrfico, etc. Las aplicaciones ms conocidas:Thunderbird, Outlook Express, Eudora.

    Clientes Ftp:Son aplicaciones quepermiten actualizararchivos de formasencilla entre nuestroequipo y un servidordeterminado. Ejemplos:Filezilla, wise ftp, nicoftp, ws_ftp.Programas de Chat:

    Debemos diferenciar entre las aplicaciones de mensajerainstantnea y los IRC. Las salas de chat fueron muypopulares en los aos 90. Actualmente se utilizan losprogramas de mensajera instantnea para utilizar estosservicios. Los ms populares son: Messenger, Mirc, Jabber.Telefona VoIP:Son aplicaciones que permiten hablar y/o realizarvideoconferencia con personas o usuarios que previamenteconocemos. Habitualmente, los propios programas demensajera instantnea soportan este servicio. Los msdestacados son: Skype, ooVoo.Reproductores multimedia de Internet: Este tipo de aplicaciones permiten ver contenidostransmitidos por Internet. Suele estar, tambin, integrado enel propio navegador como plug-in. Son conocidos: RealPlayer, Windows Media Player, Flash Player.Aplicaciones p2p:Son aplicaciones que permiten compartir archivos entre distintos usuarios. Su peculiaridad es que seconectan equipo contra equipo. Son conocidos: Emule, BitTorrent, Pando.Cortafuegos:Son aplicaciones que impiden la entrada de intrusos a nuestro equipo. Se basan en reglas, ms o menossencillas, para que, quien no las cumpla, no puedan entrar y que intrusos o bien troyanos no utilicennuestro equipo como "zombie" o comprometido. Habitualmente los propios antivirus actan, tambin,como cortafuegos. Son conocidos: Zone Alarm, Norton Internet Security. Tambin tenemos, comoopcional, cortafuegos a travs de hardware.

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 16/32

    7.5. Software a medida.

    Caso prctico

    Autoevaluacin

    8. Utilidades.

    Caso prctico

    Como curiosidad, los cortafuegos de Windows funcionan como una aplicacin o servicio aparte. Sinembargo, en Linux, el cortafuegos es parte integrante del Kernel del sistema operativo

    El departamento de personal necesita realizar una estadsticaespecfica que ninguna de sus aplicaciones instaladas lo hace.Pide asesoramiento al departamento de informtica y esteresuelve que realizar un programa especfico partiendo de los

    datos que tienen depositados en su base de datos de personal.

    Se denomina software a medida a todas las aplicaciones que se realizan de acuerdo a unos requerimientosespecficos de una institucin o empresa. Se disea a medida del usuario y, habitualmente, no suele serreutilizable para otras instituciones o empresas.

    Como caractersticas principales tenemos:

    Necesita un tiempo de desarrollo.Se adapta a las necesidades especficas de la empresa.En su implantacin es habitual que contenga errores que deben ser subsanados.La aplicacin se adapta a la empresa y no viceversa como ocurre con el software "enlatado".Es ms costoso que el software estndar o "enlatado".

    Un software a medida....Es una aplicacin informtica especfica no reutilizable (o no pensada para su reutilizacin).Es una aplicacin informtica que existe en el mercado especfica para una tarea.Un programa hecho por nosotros para realizar una tarea.Ninguna de las respuestas anteriores es vlida.

    Los distintos departamentos han encontrado ciertos problemas que no se solucionan con lasherramientas del propio sistema operativo. El departamento de informtica comunica a los distintosdepartamentos que ser necesario instalar en los equipos una serie de herramientas o utilidades quemejorarn el rendimiento del equipo.

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 17/32

    Autoevaluacin

    8.1. Compresores I.

    Caso prctico

    Hoy en da es impensable que con slo el Sistema Operativo se pueda trabajar en un ordenador. La informticaha evolucionado en aspectos tales como la globalizacin. Un ordenador se entiende como fuente de informacin,una informacin cada vez mayor en cantidad de datos, en volumen, en tamao. Un ordenador est expuesto alexterior a travs de redes, a travs de dispositivos que no estn fijados en nuestro ordenador (pendrive, CD-ROM, etc.). Un ordenador deja "basura", los nuevos archivos van acomodndose en nuestro soporte dealmacenamiento masivo (disco duro) de forma fragmentada (optimizacin del disco duro).

    Todo esto implica que debamos echar mano a herramientas que permitan manejar todos esos aspectos delordenador que el Sistema Operativo, de por s, no puede gestionar por no ser esa su funcin.

    En este apartado es donde veremos qu utilidades o herramientas software utilizaremos para optimizarnuestro ordenador.

    Una utilidad sirve para....Reproducir y manipular archivos de sonido.Reproducir archivos de sonido y video.Es una herramienta que tiene una utilidad especfica que, habitualmente, no la realiza elpropio sistema operativo o es insuficiente.Ninguna de las respuestas anteriores es vlida.

    Los archivos del departamento de personal sonexcesivamente grandes para enviarlos va Internet aservidores de la compaa. Se solicita asesoramiento aldepartamento de informtica para buscar la manera deenviar dichos archivos de una manera lo ms rpidaposible. El departamento de informtica aconseja lautilizacin de software de compresin de datos.

    Los compresores nacieron para satisfacer un objetivo; el hacer los archivos ms pequeos y podertransportarlos ms fcilmente. Transporte que se puede realizar mediante dispositivos mviles como memorias

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 18/32

    Para saber ms

    8.1.1. Compresores II.

    USB (pendrive) o bien transportarlos a travs de la red hacia otros equipos o servidores mediante herramientas otiles ya vistos en el captulo anterior (ftp, ssh, etc.).

    Aunque se denominen compresores, realmente cumplen la doble funcin de comprimir los archivos y dedescomprimirlos.

    El espacio que ocupa una informacin codificada (datos, seal digital, etc.) sin compresin es el cocienteentre la frecuencia de muestreo y la resolucin. Por tanto, cuantos ms bits se empleen mayor ser eltamao del archivo. No obstante, la resolucin viene impuesta por el sistema digital con que se trabaja y no sepuede alterar el nmero de bits a voluntad; por ello, se utiliza la compresin, para transmitir la misma cantidadde informacin que ocupara una gran resolucin en un nmero inferior de bits.

    La compresin es un caso particular de la codificacin, cuya caracterstica principal es que el cdigo resultantetiene menor tamao que el original.

    La compresin de datos se basa fundamentalmente en buscar repeticiones en series de datos para despusalmacenar solo el dato junto al nmero de veces que se repite. As, por ejemplo, si en un fichero apareceuna secuencia como "AAAAAA", ocupando 6 bytes se podra almacenar simplemente "6A" que ocupa solo 2bytes, en algoritmo RLE.

    Ms informacin genrica sobre mtodos de compresin Wikipedia.

    Mtodos de compresin

    Lo primero que debemos considerar es la diferencia de compresincon prdida y compresin sin prdida.

    En el primer caso, compresin con prdida, resultar que, ala hora de descomprimir, el archivo no ser exacto conrespecto al original. Este tipo de algoritmo elimina lainformacin superflua o innecesaria (o no relevante) parapoder reducir su tamao. Como ejemplo podemos destacarlas compresiones de imgenes: Jpeg o de video como Flash,mpeg-1, mpeg-2, mpeg-4 o de sonido como Vorbis.En el segundo caso, compresin sin prdida, en ladescompresin obtendremos una copia exacta al original.

    Algoritmo de Huffman. Utilizado en el conocidoformato ZIP. El algoritmo consiste en la creacin deun rbol binario que tiene cada uno de los smbolospor hoja, y construido de tal forma que siguindolodesde la raz a cada una de sus hojas se obtiene elcdigo Huffman asociado. Por ejemplo: en nuestroalfabeto las letras "s" y "a" aparecen con msfrecuencia que la "w" y la "". Entonces se le asigna un cdigo ms corto a las primeras y mslargo para las segundas con lo que se consigue reducir el tamao de la informacin.LZW. Construyen un diccionario con los patrones encontrados, a los cuales se hace referencia demanera posterior. Es el utilizado en los archivos de imgenes GIF.LZ77. Es el utilizado por el conocido programa de compresin Winrar.LZMA. Usado por 7-zip. Es una evolucin del LZ77. Su ratio de compresin es muy alto.

    Hasta ahora hemos estado viendo compresores de uso comn para el Sistema Operativo Windows. Pero existenotros sistemas populares: Linux y Macintosh. Como el ncleo del actual Macintosh est basado en Linux, existeuna amplia compatibilidad en numerosos software.

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 19/32

    Para saber ms

    Autoevaluacin

    8.2. Monitorizacin y optimizacin delsistema.

    Caso prctico

    En el caso de Linux, debemos tener presente dos cuestiones.

    Generalmente, los compresores funcionan a nivel de comando o modo "terminal".El software "visual", entorno grfico, funciona como backend de dichos comandos.

    Otro caso es que, si bien la mayora de los compresores ms usados son compatibles, los conceptos puedenvariar. Este es el caso del mal llamado compresor TAR: no es un compresor, une los archivos en uno slo. Lohabitual es combinar el tar con gzip (gunzip). Este tipo de compresin se puede realizar a travs de laherramienta grfica ARK o XARCHIVER.

    Distintos compresores de uso gratuito para Windows:

    Winrar

    Winzip

    7-zip:

    Winrar tiene una versin para Linux y otra para Macintosh.

    Un compresor zip puede utilizarse en Windows igual que en Linux?S, como comprimen con los mismos algoritmos, los programas utilizados servirn en ambasplataformas.No, los programas que los manipulan son distintos pero los contenidos de los archivos soniguales. Ni los programas son iguales ni los archivos comprimidos se pueden cambiar de plataforma.Ninguna de las respuestas anteriores son vlidas.

    Se han formateado e instalado de nuevo un sistema operativo, Por ejemplo, Windows Vista y noshemos encontrado que hay dispositivos desconocidos (icono amarillo, NO reflejado en la imagen). Sedeben buscar los controladores software necesarios para su uso adecuado. Necesitamos unaaplicacin que monitorice el sistema y nos d informacin fiable de los dispositivos como son:caractersticas fsicas y fabricante. Una vez conocido, acceder a la Web del fabricante y obtener, si lotuviera, el software necesario.

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 20/32

    8.3. Gestin de ficheros y recuperacin dedatos I.

    Caso prctico

    Existen muchasherramientas demonitorizacin yoptimizacin delsistema, tanto ensistemas Windowscomo Linux como Mac.El ms conocido para

    Windows es la aplicacin propietaria Everest. Sin embargo,podemos descargar una versin "home" gratuita y limitada. ParaLinux podemos obtener, de forma gratuita, Hardinfo y Xosview.

    En este ejemplo podemos mostrar un resumen realizado con Everest Home Edition.

    En este ejemplo podemos comprobar el gran parecido visual del programa Everest con Hardinfo para Linux.

    Ante la posibilidad de un fallo en los ordenadores que pudierandestruir toda la informacin de los dispositivos de almacenamientomasivo, el departamento de informtica estudia las maneras desalvaguardar los datos de cada uno de los ordenadores a su custodiay mantenimiento. Para ello lleva distintas estrategias desalvaguardias o backups.

    Recuperacin de archivos borrados.

    El efecto de eliminar un archivo accidentalmente puede ser demoledor. Debemos conocer qu hace un sistemaoperativo para eliminar un archivo de forma tan rpida. Lo llamamos sistema de archivos (filesystems en ingls).Ser el encargado de llevar toda la organizacin de los dispositivos de almacenamiento masivo. Dependiendo delsistema operativo utilizar unos u otro.

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 21/32

    8.3.1. Gestin de ficheros y recuperacin dedatos II.

    Los ms conocidos son: Fat, Fat32 y Ntfs para Windows, ext2(second extended filesystem)/ext3 (third extended filesystem),ReiserFS, XFS, JFS (journaling filesystem) e ISO9660 para Linux(los ms extendidos son ext2 y ext3).

    La manera que tienen estos sistemas de archivos de eliminar unfichero determinado es quitarlo del directorio de archivos. No loselimina fsicamente, sino que libera el espacio del archivo. Es eneste punto donde puede utilizarse un software de recuperacin deficheros. Se debe tener en cuenta que no siempre puederecuperarse archivos borrados. Por ejemplo: se ha eliminado unarchivo determinado y se pretende recuperar pasados 5 das. Si en

    este tiempo se han grabado varios archivos en el mismo dispositivo, es posible que parte de esos archivos hayan"invadido" zona/s del archivo borrado, luego tendramos un archivo "corrupto" y no sera el archivo originario.

    Vamos a ver unos ejemplos:

    Para Windows usamos, Por ejemplo: Recuva. Se puede seleccionar el dispositivo de almacenamiento masivoque necesitemos, realizar una bsqueda, etc. Al pulsar "escanear" har una bsqueda de todos los documentosborrados. Si aparece un icono rojo ser indicativo de que no se restaurar correctamente. Si es verde, podremosrecuperar el archivo a su estado original.

    Si bien en el casode un S.O.Windows essencillo, en Linuxes un poco mscomplicado.

    Hay unaherramienta,photorec, que esparte del paquetetestdisk que nospermite recuperararchivoseliminados.

    Seleccionamos eldisco duro.Seleccionamos laparticin.Seleccionamosdnde guardar los archivos recuperados.

    Proceso de recuperacin.

    Otra forma ms artesanal sera:

    Conociendo el nombre completo del archivo borrado, Por ejemplo: texto.txt.

    lsof |grep "texto.txt"

    salida (Por ejemplo): cat 1908 root 1w REG 0,18 13 3671 /root/texto.txt (deleted)

    ls -al /proc/1908/fd/1

    aparecer un enlace simblico como:

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 22/32

    Debes conocer

    Autoevaluacin

    8.4. Gestin de discos. Fragmentacin yparticionado I.

    Caso prctico

    l-wx-- 1 root root 64 2010-09-01 16:18 /proc/1908/fd/1 -> /root/texto.txt (deleted)

    Y si deseamos recuperar el archivo: cp /proc/1908/fd/1 texto.txt.recuperado.

    Otros ejemplos, para Windows, son: Undelete-plus (http://undeleteplus.com/), Magic RecoveryProfessional (http://www.software-recovery.com/). Para Linux: Recover, Recoverdm.

    Si borramos un archivo....El sistema graba con ceros los espacios que ocupaba.Podemos recuperarlo con algn software o programa especfico tanto en Linux como enWindows.Slo puede recuperarse con algn software o programa especfico en un sistema operativoWindowsSlo puede recuperarse con algn software o programa especfico en un sistema operativoLinux.

    Al departamento de informtica le llega una incidencia. Un equipo deldepartamento de contabilidad va "muy lento". Tiene poco tiempo ylos dispositivos de almacenamiento masivo tienen suficiente espacio.El departamento de informtica procede a analizar el ordenador.Procede a eliminar todos los archivos temporales y a desfragmentarel disco duro principal.

    Una de las utilidades ms usadas es la eliminacin de archivos temporales que dejan como rastro o basura elsoftware que interacciona con los dispositivos de almacenamiento masivo.

    Por ejemplo, en Windows se pueden eliminar los archivos temporales del usuario activo ejecutando %TEMP% enla opcin de men EJECUTAR.

    Seleccionando todos los archivos y pulsando, simultneamente, SHIFT y ELIMINAR, eliminar todos los archivossin pasar por la basura.

    Existen utilidades para la desfragmentacin de los discos en Windows. El mismo sistema operativo tiene una

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 23/32

    8.4.1. Gestin de discos. Fragmentacin yparticionado II.

    utilidad para la desfragmentacin de los dispositivos dealmacenamiento masivo. Para desfragmentar el disco podemosutilizar una herramienta de distribucin gratuita, Smart defrag.

    A nivel de comando, existen otras utilidades de revisin de losdispositivos de almacenamiento masivo.

    En Windows es bien conocido el comando chkdsk. Este comandocomprueba la integridad de una unidad de almacenamiento masivo(disco duro, diskette, etc.) y repara los errores lgicos del sistema dearchivos.

    Sintaxis: Escriba CHKDSK, un espacio, y el modificador deseado, y despus oprima Intro:

    Si desea reparar automticamente los errores del sistema de archivos, utilice el modificador /F (porejemplo, CHKDSK /F).Si desea reparar los errores del sistema de archivos y recuperar sectores daados, utilice el modificador /R(por ejemplo, CHKDSK /R).

    En Linux tenemos un comando similar, fsck. Habitualmente se autoejecuta cuando, en el chequeo inicial de lossistemas de almacenamiento masivo, detecta alguna irregularidad. Es conveniente ejecutarlo con el disco duro,Por ejemplo, desmontado.

    Sintaxis: fsck [-opciones] /dev/hdXXX (o sdXXX)

    Los parmetros bsicos son:

    a confirmar automticamente. No recomendado.c comprobar bloques en el disco.f forzar la verificacin aunque todo parezca normal.v (verbose) despliega ms informacin.r Modo interactivo. Espera nuestra respuesta.y asume y es de respuesta.

    Otras herramientas, nomenos importantes, sonaquellas que nosposibilitan elparticionado lgico delas unidades dealmacenamientomasivo.

    En Windows tenemosuna herramienta,Administracin de Equipos (dentro de panel de control ->

    herramientas administrativas) que nos ofrece informacin sobre las particiones activas y la posibilidad de cambiaralgunas de las opciones. Sin embargo, no nos permite modificar el tamao de las particiones, dividir el disco enparticiones, etc. Para esto debemos utilizar herramientas especficas como EASEUS Home Edition(http://www.partition-tool.com/) .

    Se puede ver en las imgenes superiores un ejemplo de redimensin de una particin NTFS (slo trabaja conparticiones Ntfs o Fat o Fat32).

    En Linux tenemos una herramienta visual, Gparted, que nos permite trabajar con particiones de todo tipo, tantoWindows como Linux (Ntfs, Fat, Fat32, Reiserf, ext2, ext3, etc.).

    Su mecanismo es muy similar al del Easeus. Ponemos un ejemplo:

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 24/32

    Autoevaluacin

    8.5. Seguridad I.

    Caso prctico

    Un disco duro particionado es tratado como....El sistema operativo las detecta como si fueran dispositivos distintos.El sistema operativo lo detecta como un nico disco pero con tres carpetas distintas.El sistema operativo necesita unos controladores especiales para distinguirlos.Ninguna de las respuestas anteriores es vlida.

    El departamento de contabilidad solicita asesoramiento aldepartamento de informtica para mantener cierta seguridad encarpetas con documentos "sensibles" en los cuales hay datos declientes que deben ser salvaguardados para cumplir la normativa dela LOPD. El departamento de informtica sugiere que encripten ocifren las carpetas objeto de esta necesidad. Para realizar laencriptacin sugiere varias herramientas del mercado y le pasadocumentacin de cmo hacerlo.

    En un sistema operativo Windows podemos cifrar las carpetas que necesitemos. Este proceso conseguir que unusuario del sistema que no sea el propio que lo cre pueda ver el archivo pero no podr ni abrirlo ni copiarlo.

    El procedimiento para realizar el cifrado es como se indica a continuacin:

    1.- Haga clic en Inicio, seleccione Todos los programas, Accesorios y, a continuacin, haga clic enExplorador de Windows.2.- Busque y haga clic con el botn secundario del mouse (ratn) en la carpeta que desee y, despus,haga clic en Propiedades.3.- En la ficha General, haga clic en Avanzadas.4.- En Atributos de compresin y cifrado, active la casilla de verificacin Cifrar contenido para protegerdatos y, despus, haga clic en Aceptar.5.- Haga clic en OK.6.- En el cuadro de dilogo Confirmar cambios de atributos que aparece, siga uno de los procedimientossiguientes:

    6.1.- Si desea cifrar la carpeta exclusivamente, haga clic en Aplicar los cambios a esta carpetanicamente y, despus, haga clic en Aceptar.6.2.- Si desea cifrar el contenido existente en la carpeta junto con sta, haga clic en Aplicar los

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 25/32

    8.5.1. Seguridad II.

    cambios a esta carpeta, subcarpetas y archivos y, despus, haga clic en Aceptar.

    En la siguiente imagen se aprecia un archivo no cifrado que podemos cifrar mediante un software especfico, Porejemplo, Androsa FileProtector. (http://www.androsasoft.net/).

    No se pueden cifrar carpetas con sistema de archivos FAT.

    En Linux existen varias opciones. Quizs, la ms sencilla sea la del paquete encfs como aplicacin back-end ycomo front-end, en modo grfico, cryptkeeper.

    Aplicaciones->herramientas del sistema->cryptkeeper (en Ubuntu). Obtendremos un enlace rpido como semuestra en la imagen (llaves). Pulsando sobre el icono nos aparece una serie de opciones. Si tenemos unacarpeta cifrada nos permitir seleccionar y solicitar clave de acceso. As como importar carpetas cifradasmediante EncFS y/o crear una carpeta cifrada.

    Si tenemos una carpeta cifrada, despus de solicitar la clave, y si esta es vlida, nos aparecer un icono en elescritorio para acceder a dicha carpeta encriptada.

    Una herramienta til en Linux es la encriptacin de una particin completa, no slo una carpeta, una particino disco duro a salvo de entradas no autorizadas. Cmo haramos esto? Utilizaremos el paquete cryptsetup.

    El procedimiento sera el siguiente:

    Una vez cargados los mdulos del paquete, se crea el contenedor utilizando una key de 256 bits. Este procesosolicitar una passphrase (clave o palabra de paso) de cifrado, la cual debe ser lo ms robusta posible.

    Si vamos a encriptar una particin, conviene salvaguardar los datos antes de realizar cualquier operacin. Yuna vez realizada todas las operaciones posibles, volcarla de nuevo.

    # cryptsetup -v --key-size 256 luksFormat /dev/sdb1

    Se abre el contenedor recin creado y se formatea con ext3.

    # cryptsetup -v luksOpen /dev/sdb1 montaje# mkfs -t ext3 /dev/mapper/montaje

    Montaje

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 26/32

    Autoevaluacin

    8.6. Antivirus, antiespas y cortafuegos I.

    Caso prctico

    Finalmente, se monta en el directorio donde estaba montado anteriormente y se copian los datos que salvamosen el primer punto.

    # mount -t ext3 /dev/mapper/montaje /montaje

    Llegados a este punto, el contenedor cifrado ya se encuentra funcionando al 100%, pero se debe preparar elsistema para que sea capaz de montar la particin cifrada en el arranque. Durante el arranque, el sistemamontar todas las particiones sin problemas, pero al llegar a la particin cifrada, solicitar la clave o palabra depaso elegida en la creacin del contenedor. Si este password no es introducido, el sistema no se iniciar.

    Para ello, se deben realizar pequeas adiciones en /etc/crypttab (el equivalente a /etc/fstab para particionescifradas) y cambiar el dispositivo a montar en /etc/fstab.

    /etc/crypttab: # montaje /dev/sdb1 none luks,retry=1,cipher=aes-cbc-essiv:256 /etc/fstab modificado:# [...]# aadir/dev/mapper/montaje /home/usuario/montaje ext3 defaults,errors=remount-ro 0 1[...]

    Una vez realizado esto, se debe reiniciar el sistema para comprobar que solicita la clave o palabra de paso alinicio. A partir de este momento, toda la informacin contenida en /home/usuario/montaje estar protegida porun contenedor cifrado.

    Cifrar una carpeta....Es crear un certificado para un usuario determinado.Es crear un certificado o asignarle una clave nicamente sabida por el usuario.Es asignar a un usuario con clave control sobre carpetas compartidas.Ninguna de las respuestas anteriores es vlida.

    Hay varios ordenadores del departamento de personal que sebloquean sin razn aparente. A veces, tambin, se reinicia y enotros casos va ms lento de lo habitual. El departamento deinformtica realiza el protocolo de incidencia y confirma que elequipo tiene suficiente capacidad en sus dispositivos dealmacenamiento masivo y no son "antiguos". Es decir, no deberaocurrir nada de lo que comentan los usuarios habituales de esosequipos. Conclusin: fallo de hardware o infectado de virus,gusano o malware.

    ANTIVIRUS

    Qu es un antivirus? Un antivirus es un software cuyas funciones son:

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 27/32

    8.6.1. Antivirus, antiespas y cortafuegos II.

    Detectar los virus.Analizar el sistema para comprobar la presencia de virus.Eliminar los virus detectados en el sistema.

    Existen varias tcnicas para la deteccin de virus:

    Tcnica de scanning.

    Los antivirus tienen una base de datos con los cdigos de los virusconocidos. Cuando se escanea un archivo se comprueba el cdigo delmismo con los cdigos que existen en la base de datos, firmas ovacunas, y si coinciden se conocer el nombre del virus que ha

    infectado el archivo y el antivirus pasar a eliminarlo o si no es posible ponerlo en cuarentena.

    Tcnica heursticas.

    Actualmente los antivirus, adems de hacer este tipo de comprobaciones monitorizan los programas en busca decomportamientos "sospechosos" propios de virus.

    El inconveniente de esta tcnica es que se puede sospechar de muchos programas que precisamente no sonvirus.

    Lo ms comn es encontrarse en el mercado antivirus que combinen varias de estas tcnicas para proteger elPC. Adems, se analiza cualquier tipo de malware; no slo virus (spam, adaware, spyware, etc.).

    En el mercado existen gran variedad de antivirus que, normalmente, tienen una versin de libre distribucin.

    ANTIESPIAS

    No solamente hay que temer a los virus. Los espas o spyware sonperjudiciales para nuestro equipo. Pero, qu son? Son programas que seencargan de recopilar informacin sobre el usuario o su equipo y ladistribuye a alguien con el fin de sacar beneficio de dicha informacin. Estainformacin se distribuye a travs de Internet. De ah que nuestros accesos aInternet puedan llegar a ser lentos pues suelen ocupar gran cantidad de nuestroancho de banda.

    CORTAFUEGOS

    Los cortafuegos pueden estar diseados nicamente por software, hardware, ouna combinacin de ambos. Se utilizan para evitar que los usuariosdesautorizados de Internet tengan acceso a las redes privadas conectadascon Internet, especialmente Intranets.

    Todos los mensajes que entran o salen de la Intranet pasan a travs delcortafuegos, que examina cada mensaje y bloquea los que no cumplen loscriterios de seguridad especificados.

    Es importante recordar que un cortafuegos no elimina problemas de virus delordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y unbuen software antivirus, aadir cierta seguridad y proteccin adicionales para tu ordenador o red.

    CORTAFUEGOS DE HARDWARE

    Los cortafuegos de hardware proporcionan una fuerte proteccin contra la mayora de las formas de ataque quevienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha.

    Al ser una mquina independiente y, por lo tanto, no accesible para cualquier usuario, queda protegido ante elacceso no autorizado. Es decir, no es posible propagarle infecciones mediante dispositivos de almacenamientomviles (pendrives).

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 28/32

    Autoevaluacin

    Anexo de licencias de recursos.

    Especialmente indicados en la proteccin de redes locales.

    CORTAFUEGOS DE SOFTWARE

    Para usuarios particulares, el cortafuegos ms utilizado es un cortafuegos de software. Un buen cortafuegos desoftware proteger un ordenador contra intentos de controlar o acceder a un ordenador desde el exterior, ygeneralmente proporciona proteccin adicional contra los troyanos o gusanos de E-mail ms comunes.

    Especialmente indicado para uso por un nico equipo.

    El antivirus es suficiente para evitar accesos no deseados....S, porque contiene, adems de antivirus, antispyware, malware y, adems, cortafuegos.No, todos los antivirus slo eliminan los virus y no todos.No, no todos los antivirus incluyen herramientas como antispyware y actan de cortafuegos.Ninguna de las respuestas anteriores es vlida.

    Recursos Datos de recursos

    Autora:RigeneriamociLicencia:cc by-nc-saProcedencia:http://www.flickr.com/photos/fastinking/2997960369/

    Autora:Labros Nastos / lnastoLicencia:Public DomainProcedencia:http://www.openclipart.org/detail/18376

    Autora:DesconocidoLicencia:GNU y CC by-saProcedencia:Montaje sobrehttp://es.wikipedia.org/wiki/Archivo:Computer_abstraction_layers-es-v2.svg

    Autora:KatzenbaerLicencia:Public DomainProcedencia:http://www.openclipart.org/detail/16906

    Autora:AddonLicencia:Public DomainProcedencia:http://www.openclipart.org/detail/6713

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 29/32

    Autora:Universidad de NavarraLicencia:CC by-ndProcedencia:http://www.flickr.com/photos/unav/3906206669/

    Autora:Thurlova Petra / MachovkaLicencia:Dominio pblicoProcedencia:http://www.openclipart.org/detail/2299

    Autora:SergioNLicencia:CopyleftProcedencia:Montaje sobrehttp://es.wikipedia.org/wiki/Archivo:Modelo_Gral_Evolutivo_Incremental.jpg

    Autora:KliponiusLicencia:Dominio Pblico.Procedencia:http://www.openclipart.org/detail/26101

    Autora:Keegan's PosterousLicencia:CC by-saProcedencia:http://www.flickr.com/photos/keeganmullaney/4415917130/

    Autora:palomaironiqueLicencia:Public DomainProcedencia:http://www.openclipart.org/detail/65635

    Autora:relsiLicencia:Public DomainProcedencia:http://www.openclipart.org/detail/67357

    Autora:FoteroLicencia:CC by ncProcedencia:http://www.flickr.com/photos/fotero/380765739/in/photostream/

    Autora:SchiwagoLicencia:CC by saProcedencia:http://de.wikipedia.org/wiki/Datei:Inkscape_Tutorial07.png

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 30/32

    Autora:Shawn EconoLicencia:CC by nc saProcedencia:http://www.flickr.com/photos/48977901@N00/2247480855

    Autora:OloLicencia:Public DomainProcedencia:http://www.openclipart.org/detail/16729

    Autora:KtzarLicencia:CC by ncProcedencia:http://www.flickr.com/photos/ktzar/51362655/sizes/z/in/photostream/

    Autora:palomaironiqueLicencia:Public DomainProcedencia:http://www.openclipart.org/detail/65629

    Autora:Jose Luis RivasLicencia:CC by nc saProcedencia:http://www.flickr.com/photos/ghostbar/4206878277/sizes/o/in/photostream/

    Autora: Gopal VenkatesanLicencia:CC by saProcedencia:http://www.flickr.com/photos/gopalarathnam_v/164306916/sizes/o/in/photostream/

    Autora: Olivier toutoune25 TtardLicencia:CC by saProcedencia:http://commons.wikimedia.org/wiki/File:FileZilla-3.0-en.png

    Autora: m.caimaryLicencia:CC byProcedencia:http://www.flickr.com/photos/shht/515907998/

    Autora: osde8info

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 31/32

    Licencia:CC byProcedencia:http://www.flickr.com/photos/osde-info/4114969458/

    Autora: sureluvmyspamLicencia:Public domainProcedencia:http://www.openclipart.org/detail/16497

    Autora:FearZip / AnonymousLicencia:Public domainProcedencia:http://www.openclipart.org/detail/13210

    Autora:ZipegLicencia:CC byProcedencia:http://www.flickr.com/photos/41696877@N04/3844203194/

    Autora:DottdanielLicencia:GNUProcedencia:http://es.wikipedia.org/wiki/Archivo:7-Zip_Captura.png

    Autora:usiiikLicencia: Public DomainProcedencia:http://www.openclipart.org/detail/29186

    Autora:Andrew Fitzsimon / AnonymousLicencia: Public DomainProcedencia:http://www.openclipart.org/detail/25338

    Autora:AnonymousLicencia: Public DomainProcedencia:http://www.openclipart.org/detail/26420

    Autora:Andreas Nilsson / AnonymousLicencia: Public DomainProcedencia:http://www.openclipart.org/detail/23998

    Autora:tony.hkcomputerLicencia: CC by sa

  • 22/12/2014 Instalacin de software de utilidad y propsito general para un sistema informtico.

    https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369 32/32

    Procedencia:http://picasaweb.google.com/lh/photo/l6AuptJYzXq5LbeWeFGmJg

    Autora: juanjoLicencia:Public DomainProcedencia:http://www.openclipart.org/detail/1919

    Autora: PBCrichtonLicencia:Public DomainProcedencia:http://www.openclipart.org/detail/28408