You are on page 1of 32

22/12/2014

Instalación de software de utilidad y propósito general para un sistema informático.

AVISO: Esta página ha sido generada para facilitar la impresión de los contenidos. Los enlaces externos a
otras páginas no serán funcionales.

Instalación de software de utilidad y
propósito general para un sistema
informático.

Caso práctico
La empresa EntreTuyYo, S.L. tiene los ordenadores repartidos por los
distintos departamentos. El departamento informático tiene que definir
los distintos entornos operativos de cada ordenador. Indicando qué
sistemas operativos son los más indicados en todo momento y qué
programas o software deben estar incluidos en los mismos.

1. Entornos operativos.
Entorno operativo se denomina al software que engloba al sistema operativo, a su interfaz de usuario
asociado y a algunas de las aplicaciones que suelen venir con éste.
El entorno operativo puede incluir:
Sistema operativo.
Sistemas gestores de bases de datos (SGBD).
Sistemas de comunicaciones.
Monitores de transacciones.
Herramientas CASE y entornos de desarrollo en general.

Autoevaluación
El Sistema operativo de un ordenador es...
El conjunto de comandos del ordenador.
Es un programa incrustado en el ordenador.
Es un conjunto de programas instalado en un soporte de almacenamiento masivo, que actúa
de interfaz entre el usuario y el ordenador.
https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369

1/32

22/12/2014

Instalación de software de utilidad y propósito general para un sistema informático.

Es un conjunto de programas de propósito general como, por ejemplo, un procesador de
textos.

2. Tipos de aplicaciones.

Caso práctico
En la empresa se han definido todos los entornos operativos que llevará
cada uno de los ordenadores. Es el momento de estudiar qué
aplicaciones, de qué tipo, su finalidad y sus prestaciones. Se revisan los
informes de cada departamento para estudiar sus necesidades. Por
ejemplo: El departamento de contabilidad necesita una aplicación de
contabilidad y facturación como ERP, el departamento comercial
necesita una aplicación del tipo CRM. Todos los departamentos
necesitan un software del tipo procesador de textos.

El software de aplicación es aquel que
hace que el computador coopere con el
usuario en la realización de tareas
típicamente humanas, tales como gestionar
una contabilidad o escribir un texto.
La diferencia entre los programas de
aplicación y los de sistema estriba en que
los de sistema suponen ayuda al usuario para
relacionarse con el computador y hacer un
uso más común del mismo, mientras que los
de aplicación son programas que cooperan con el usuario para la realización de las
actividades mencionadas.
Es en este software de Aplicación donde se aprecia de forma más clara la ayuda
que puede suponer un computador en las actividades humanas, ya que la máquina se convierte en un auxiliar del
hombre, liberándole de las tareas repetitivas.
Los programadores de aplicaciones, a diferencia de los programadores de sistemas, no necesitan conocer a
fondo el modo de funcionamiento interno del hardware. Basta con que conozcan las necesidades de información
de sus aplicaciones y cómo usar el sistema operativo, para conseguir satisfacer estas necesidades.
Sus programas deben ser independientes del hardware específico que se utilice y deben ser transportados sin
grandes problemas de adaptación a otras computadoras y otros entornos operativos.
Dentro de los programas de aplicación, puede ser útil una distinción entre aplicaciones verticales, de
finalidad específica para un tipo muy delimitado de usuarios (médicos, abogados, arquitectos...), y aplicaciones
horizontales, de utilidad para una amplísima gama de usuarios de cualquier tipo.
Podemos realizar otra distinción entre los programas de aplicación. En modo cliente o en modo
cliente/servidor.
El modo cliente o arquitectura cliente es toda aplicación que está instalada en el propio cliente así como los
datos.
Sin embargo, en una arquitectura cliente/servidor, la base de datos está en un servidor y la aplicación puede
estar en el propio equipo del cliente o bien estar, también, en el servidor para lo cual dispondremos de una
https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369

2/32

22/12/2014

Instalación de software de utilidad y propósito general para un sistema informático.

interfaz que nos permita operar con los datos remotos.
Algunos ejemplos de software aplicaciones son:
Procesadores de texto. (Bloc de Notas).
Editores. (Photoshop para el Diseño Gráfico).
Hojas de Cálculo. (MS Excel).
Sistemas gestores de bases de datos. (MySQL).
Programas de comunicaciones. (MSN Messenger).
Paquetes integrados. (Ofimática: Word, Excel, PowerPoint...).
Programas de diseño asistido por computador. (AutoCAD).
Específicos como contabilidad, facturación.
Utilidades como compresores, diagnóstico.

Autoevaluación
Una aplicación de contabilidad es...
Es un software integrante del sistema operativo.
Es un software de aplicación.
No se distingue, los programas de aplicación y los de sistema operativo están agrupados.
Ninguna es correcta.

3. Instalación y prueba de aplicaciones.

Caso práctico
El departamento de informática de la empresa EntreTuyYo, S.L.
decide, antes de entrar a producción, probar previamente el
software de aplicación de cada uno de los departamentos. Para ello
utilizará una instalación virtualizada de los distintos sistemas
operativos y, posteriormente, instalará las aplicaciones procediendo
a realizar una batería de pruebas.

Se debe recurrir a un sistema de virtualización. Con este sistema conseguimos encapsular la aplicación
dentro de un entorno controlado.
En la unidad didáctica 2 del módulo sistemas operativos, se desarrolla cómo instalar un sistema operativo en
una máquina virtual. Una vez que tenemos el soporte virtual del sistema operativo, debemos instalar la
aplicación.
Podremos instalar tanto aplicaciones de propósito general como aplicaciones específicas de utilidad para las
necesidades de cada usuario.
Se necesita tener preparado una base de datos con una batería de pruebas específicas.

https://avanza.educarex.es/cursos/blocks/recopila/view.php?id=129369

3/32

Autoevaluación Si una aplicación de uso específico no cumple con los requerimientos de la batería de pruebas. Rehacer la base de pruebas hasta que funcione.php?id=129369 4/32 . ficheros soportados magnéticamente para otros informáticos. Para realizar la explotación informática se dispone de una materia prima. Caso práctico La organización departamental está dividida en una jerarquía de empleo y uso de las aplicaciones: miembros del departamento de informática. finalmente. Control de Entrada de Datos: Se analiza la captura de la información en soporte compatible con los Sistemas. Deberán realizarse muestreos selectivos de la Documentación de las Aplicaciones explotadas. son distribuidos al usuario. verificando su cumplimiento y su calidad de interlocutor único. Producción y Soporte Técnico. el cual está gobernado por programas.Necesidades de los entornos de explotación I. Se verificará que los controles de integridad y calidad de datos se realizan de acuerdo a Norma. que son necesarios transformar. Obtenido el producto final. jefe de su departamento. miembros del departamento. los resultados son sometidos a varios controles de calidad y. etc.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. La explotación informática se ocupa de producir resultados informáticos de todo tipo: listados impresos. órdenes automatizadas para lanzar o modificar procesos industriales. Planificación y Recepción de Aplicaciones: Se auditarán las normas de entrega de Aplicaciones por parte de Desarrollo. el cumplimiento de plazos y calendarios de tratamientos y entrega de datos. y que se someten previamente a controles de integridad y calidad. Se debe organizar el acceso a la aplicación específica con sus niveles de seguridad.educarex. La transformación se realiza por medio del Proceso informático. los datos. ¿Qué se debe hacer? Descartar la aplicación. en la que cada cual tiene varios grupos. 4.es/cursos/blocks/recopila/view. La Explotación Informática se divide en tres grandes áreas: Planificación. la correcta transmisión de datos entre entornos diferentes. La explotación informática se puede considerar como una fábrica con ciertas peculiaridades que la distinguen de las reales. Eliminar el archivo de máquina virtual. Se inquirirá sobre la anticipación de contactos con Desarrollo para la planificación https://avanza. Ninguna es correcta.

1. Son Sistemas que tienen que responder en Tiempo Real. Básicamente. y calcula todo lo necesario para arrancar al día siguiente. Centro de Control de Red y Centro de Diagnosis: El Centro de Control de Red suele ubicarse en el área de producción de Explotación. Debe ser auditada desde esta perspectiva. Sus funciones se refieren exclusivamente al ámbito de las Comunicaciones. No basta con comprobar la eficiencia técnica del Centro. recolecta información durante el día. Se analizará el grado de automatización de comandos. el trabajo en "background" o segundo plano absorbe una buena parte de los efectivos de Explotación.educarex. pero todavía no procesa nada. así como la manipulación de papel que comportan. son las que. en cuanto que es uno de los factores más importantes en el mantenimiento de la producción. Es solamente un tema de "Data Entry" que recolecta información. Se estudiarán los montajes diarios y por horas de cintas o cartuchos.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. 4. se verificará la existencia y grado de uso de los Manuales de Operación. corre el proceso Batch (por lotes). inmediatamente procesan y devuelven un resultado. Se verificará la existencia de un responsable de Sala en cada turno de trabajo. estando muy relacionado con la organización de Software de Comunicaciones de Técnicas de Sistemas. El Centro de Diagnosis es el ente en donde se atienden las llamadas de los usuarios-clientes que han sufrido averías o incidencias. Salas de Ordenadores: Se intentarán analizar las relaciones personales y la coherencia de cargos. realizar cálculos y obtener como salida. Centro de Control y Seguimiento de Trabajos: Se analizará cómo se prepara. desde la sensibilidad del usuario sobre el servicio que se le dispone. tanto de Software como de Hardware. Es decir. es necesario analizarlo simultáneamente en el ámbito de Usuario. Mientras que las Aplicaciones de Teleproceso están permanentemente activas y la función de Explotación se limita a vigilar y recuperar incidencias. así como los tiempos transcurridos entre la petición de montaje por parte del Sistema hasta el montaje real. desde el cual sean perceptibles todas las líneas asociadas al Sistema.es/cursos/blocks/recopila/view. Se verificará la existencia de un punto focal único. por ejemplo. Se verificarán las líneas de papel impresas diarias y por horas. así como la equidad en la asignación de turnos de trabajo. a medio y largo plazo. En muchos Centros de Proceso de Datos. luego de haber ingresado la información correspondiente. Es uno de los elementos que más contribuyen a configurar la imagen de la Informática de la empresa. Operación. https://avanza. Batch y Tiempo Real: Las Aplicaciones Batch son Aplicaciones que cargan mucha información durante el día y durante la noche se corre un proceso enorme que lo que hace es relacionar toda la información. se lanza y se sigue la producción diaria. Las Aplicaciones en Tiempo Real u Online. informes. El Centro de Diagnosis está especialmente indicado para informáticos grandes y con usuarios dispersos en un amplio territorio. la Explotación Informática ejecuta procesos por cadenas o lotes sucesivos o en tiempo real.php?id=129369 5/32 . Este grupo determina el éxito de la explotación. Debe analizarse la fluidez de esa relación y el grado de coordinación entre ambos. Se analizará no sólo la existencia de planes de formación. Necesidades de los entornos de explotación II. sino el cumplimiento de los mismos y el tiempo transcurrido para cada Operador desde el último Curso recibido. éste órgano recibe el nombre de Centro de Control de Batch.

Caso práctico El departamento de informática debe estudiar los requerimientos de cada una de las aplicaciones de los distintos departamentos y el cumplimiento de los ordenadores destinados a estos.es/cursos/blocks/recopila/view. La propia aplicación puede tener varios niveles de usuarios. etc.php?id=129369 6/32 . dicho fabricante. Las aplicaciones informáticas necesitan unos requerimientos físicos. Qué sistema operativo y qué versión mínima soporta. Es una aplicación que trabaja en segundo plano. hardware. En el momento en que se desarrolla una aplicación. En la gráfica se muestra un diagrama genérico del desarrollo evolutivo incremental de una aplicación. por ejemplo. Qué otras aplicaciones necesita. memoria RAM. Requerimiento de las aplicaciones. podrá actualizarla o deberá desinstalarla. sin visualización en ventana. Qué nivel de seguridad existirá. indicará los requerimientos del software base instalado en la máquina. y unos lógicos.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. procesador. En el caso de actualización. conversor/a desde xml. Es una aplicación que se ejecuta en otra ventana. En cuanto al hardware. software base. Qué instalación debe realizar. 5. tamaño memoria de almacenamiento masivo (discos duros. Es una aplicación de apoyo a la aplicación de escritorio.. Autoevaluación https://avanza.. Autoevaluación Una aplicación en segundo plano. el fabricante del producto suele indicarlos requerimientos mínimos de la aplicación para que ésta tenga un rendimiento mínimo óptimo.). qué datos deben importarse. Asimismo.educarex. se sigue un modelo de seguimiento. Si existe una versión anterior. Ninguna es correcta. Por ejemplo: máquina virtual de Java. Como.

Podemos distinguir entre distintos tipos de benchmark: Benchmarking interno: En la mayor parte de las grandes empresas con múltiples divisiones nacionales o internacionales hay funciones similares en diferentes unidades de operación. No. Debe contarse con facilidad con datos e información y no existir problemas de confidencialidad. Una aplicación aconseja un hardware mínimo de 1Gb RAM. Uno de los aspectos más importantes dentro de este tipo de investigación a considerar es el hecho que puede ser realmente difícil obtener información sobre las operaciones de los competidores. Se puede utilizar un benchmarking específico de aplicaciones. Pueden ayudar a definir el alcance de un estudio externo. Comparación de aplicaciones. 6. Ninguna es correcta. En el caso de que existan diversas alternativas de uso de distintas aplicaciones. Y dentro de estos. con todas las pruebas de comparabilidad. Es posible que funcione con un rendimiento menor. Para ello. hay menos memoria que la requerida.educarex. Los datos y la información pueden ser tan amplios y completos como se desee. pero el equipo tiene 512 Mb de RAM. se debe tener preparado una batería de pruebas que se emplee con cada una de las aplicaciones. hay más memoria de la requerida. Por ejemplo: en una aplicación de contabilidad. Siguiendo el principio de "lo barato puede salir caro" debe existir un análisis de contraste entre las distintas opciones. En definitiva cualquier investigación de benchmarking debe mostrar cuales son las ventajas y desventajas comparativas entre los competidores directos. Evaluación y rendimiento. En la imagen vemos un ejemplo de benchmark para valorar el procesador.es/cursos/blocks/recopila/view. Este tipo de benchmarking ha demostrado ser productivo.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. o deberían hacerlo.php?id=129369 7/32 . ya que fomenta el interés por la investigación y los datos https://avanza. ¿Funcionará la aplicación? Sí. Quizá sea imposible obtener información debido a que está patentada y es la base de la ventaja competitiva de la empresa. Caso práctico El departamento de Contabilidad necesita instalar una aplicación contable en su ordenador. Benchmarking competitivo: Los competidores directos de productos son contra quienes resulta más obvio llevar a cabo el benchmarking. se deben valorar diversas cuestiones como costes y rendimiento. Benchmarking funcional: No es necesario concentrarse únicamente en los competidores directos de productos.. Tiene varias opciones: programas propietarios (de pago) y programas de libre distribución (gratuito). con distinto software base. Ellos cumplirían.

por ejemplo. por ejemplo el despacho de pedidos. 7.es/cursos/blocks/recopila/view. Benchmarking genérico: Algunas funciones o procesos en los negocios son las mismas con independencia en las disimilitudes de las industrias.php?id=129369 8/32 . entre otros: Aplicaciones para Control de sistemas y automatización industrial Aplicaciones ofimáticas Software educativo Software empresarial Bases de datos Telecomunicaciones (Por ejemplo internet y toda su estructura lógica) Videojuegos Software médico Software de Cálculo Numérico y simbólico. Caso práctico Al departamento de informática le ha llegado un requerimiento por parte del departamento de contabilidad indicando que necesitan. Autoevaluación La misma aplicación que es multiplataforma. Este tipo de investigación tiene la posibilidad de revelar la mejor de las mejores prácticas. compartidos. El departamento de informática estudia qué programas pueden adecuarse a su petición. Software de propósito general. en general. Software de Diseño Asistido (CAD) Software de Control Numérico (CAM) https://avanza. La necesidad mayor es de objetividad y receptividad por parte del investigador. porque está codificado de distinta manera. No. Incluye. por el software base.educarex. para sus equipos. programas de edición de textos y hoja de cálculo. Sí. debido a que no existe el problema de la confidencialidad de la información entre las empresas disímiles sino que también existe un interés natural para comprender las prácticas en otro lugar. El beneficio de esta forma de benchmarking. Sabido es que el software de aplicación. No.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. Así como un sistema de comprensión de datos y antivirus. la más pura. es indistinto de la plataforma. es que se pueden descubrir prácticas y métodos que no se implementan en la industria propia del investigador. porque tiene la misma codificación. es aquel que permite a los usuarios llevar a cabo tareas específicas. ¿puede tener distinto rendimiento? Sí. en cualquier campo de actividad susceptible de ser automatizado o asistido.

Indistintamente. un procesador de textos. Específica. La ofimática ayuda a optimizar o automatizar los procedimientos existentes. etc. al equipamiento hardware y software usado para crear. Diferentes sistemas comerciales o no comerciales proponen familias de aplicaciones bajo una misma estructura. De propósito general. almacenar. El conjunto de estos programas que proporcionan una interfaz idéntica y tienen la posibilidad de intercambiar ficheros se denomina suite o paquete informático.. cartas.es/cursos/blocks/recopila/view. Ofimática y documentación electrónica.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. entre otros. manipular y transmitir digitalmente la información necesaria en tareas administrativas. la transferencia electrónica de los mismos y la gestión de información electrónica relativa al negocio.educarex. Para poder llevar un archivo digital y permita ser enviado a través de distintos soportes magnéticos o por correo electrónico. Autoevaluación Una aplicación de contabilidad es. hojas de cálculo para estadísticas.. Las aplicaciones ofimáticas han alcanzado gran difusión tanto en el entorno laboral como en el doméstico.1. Se llama ofimática. Ninguna es correcta. coleccionar. 7. El término ofimática tiene su origen en una serie de aplicaciones usadas en el ámbito de la oficina. Que permitan el uso de formatos estándar con lo que se conseguirá una mayor compatibilidad con aquellos destinatarios a quién vaya dirigido. un cliente de correo electrónico. Las actividades básicas de un sistema ofimático comprenden el almacenamiento de datos en bruto. Caso práctico Al departamento de informática le llegan peticiones y requerimientos de un software que permita crear documentación como: informes. Como ejemplos conocidos: Office: paquete ofimático de Microsoft que contiene. aplicaciones similares a las de https://avanza. OpenOffice: paquete ofimático de Oracle que contiene básicamente. una base de datos. realizar tareas y lograr objetivos básicos. una hoja de cálculo. Una aplicación es software diseñado para realizar una tarea específica destinada a usuarios finales Una aplicación ofimática es el software destinado a realizar tareas relacionadas con el entorno administrativo y de gestión. en general. etc.php?id=129369 9/32 ..

xcf. es decir. siempre.. Windows.es/cursos/blocks/recopila/view.http://picasa. Picasa .http://www. png.slowview. pcx. IMAGEN: Para el visionado de imágenes podemos destacar software open source como propietario (pago por utilización).22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. Es.xnview. https://avanza. jpeg. En este grupo de software están todos aquellos programas que tienen una relación directa con el visionado.com/ (gratuito). gif. Windows y Linux. Windows.http://www.acdsee.. tiff. un software para almacenar datos que se vende. irfanview . Caso práctico Al departamento de informática le solicitan asesoramiento sobre software para manejo multimedia. Para la edición de imágenes debemos distinguir entre los editores de mapa de bits y los editores de imágenes vectoriales. etc. Windows. Los formatos más comunes son: bmp. Autoevaluación Un motor de base de datos es. diseño y multimedia I. Office.com/ (gratuito). por separado. como de edición de estos. Es un componente de un paquete ofimático. Tanto de medios para visionar y/o escuchar contenidos. reproducción y/o edición de imágenes. Windows como Linux (Kde).irfanview.http://www. Imagen. sonido. El departamento de informática informa del distinto software tanto "libre" u open source como propietario.com/ (gratuito). únicamente.2. Es un software específico o bien puede ser un software integrante de un paquete ofimático. Como ejemplos tenemos: Acdsee . Las imágenes por mapa de bits o bitmap o matricial son imágenes pixeladas. video.http://www.php?id=129369 10/32 . 7.educarex. están formadas por un conjunto de puntos (píxeles) contenidos en una tabla.at/ (gratuito). xnview .google. Un paquete ofimático.com/ (propietario). Cada uno de estos puntos tiene un valor o más que describe su color.. Este tipo de programas permiten el visionado de imágenes incluso organizarlas en carpetas o tratar las carpetas como diapositivas o catálogo de éstas. Slowview .

Paint Shop Pro . Como ejemplos destacados de software que utiliza formatos vectoriales son: Corel Draw: http://www. Inkscape: http://www. Están representadas por fórmulas matemáticas (un rectángulo está definido por dos puntos. Macromedia Freehand: http://www. GIMP .org/?lang=es (gratuito).htm (en web y sólo con internet Explorer).http://www. El ejemplo más extendido es el Auto CAD. arcos. por un centro y un radio.com/dynamicindex11/editor.corel.corel.quark.inkscape.es/cursos/blocks/recopila/view.com/es/products/freehand/ (propietario). un círculo. PhotoScape . svg (Scalable Vector Graphics) y otros.org/ (GNU). Windows.com (propietario). Destacan 3D StudioMax.gimp.educarex. Actualmente se está realizando esfuerzos para utilizar esta tecnología en la Web. Para saber más Tutorial sobre imágenes con el editor GIMP. etc. Tutorial de GIMP 7.adobe. Imagenes de mapa de bits Como ejemplos destacados de software que utiliza formatos bitmap son: Adobe Photoshop . Windows.org/ps/main/index. Imagen. Windows y Linux. Windows.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático.photoscape. una curva.com/es/products/photoshop/photoshop/ (propietario). Otro tipo de gráficos son los que están relacionados con 3D. Windows. Dentro del tratamiento de imágenes tenemos aquellos programas que se dedican al diseño asistido por ordenador (CAD). Editor Vml: http://www. diseño y multimedia II. Las imágenes vectoriales están formadas por objetos geométricos independientes (segmentos.).com/ (propietario). Generalmente son utilizadas por ingenieros y/o arquitectos o trabajadores relacionados con la ingeniería y la arquitectura.1. Construcción de imágenes tridimensionales en un espacio virtual. polígonos. Windows. Como ejemplo más relevante están los archivos flash que utilizan imágenes vectoriales. Para saber más Puedes encontrar más información sobre los mapas de bits en la Wikipedia.php (libre).adobe.dynamicdrive.http://www. Windows. Este tipo de aplicaciones se utilizan para la elaboración de planos.http://www.com (propietario).php?id=129369 11/32 . QuarkXpress: http://www. Windows. macOs y Linux. El procesador "traducirá" estas formas en información que la tarjeta gráfica pueda interpretar.http://www. https://avanza.2. SoftImage XSI. Ejemplos que podemos resaltar son: vml (para html). por varios puntos y una ecuación).

2.co.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. vorbis. Y. Y editores de video más extendidos son: Adobe Premiere.php?id=129369 12/32 .uk/scanwiz. como tratamiento más específico está relacionado con el escaneado de documentos. BSPlayer. Hay aplicaciones OCR (Optical Character Recognition) que permiten identificar y discriminar qué es imagen y qué texto. Como ejemplo: Scanwiz: http://www. Imágenes vectoriales 7. La utilidad más extendida en cuanto al sonido. Windows media player. realaudio. Actualmente hay bastantes formatos.com/es/ (propietario). los reproductores de CD y/o DVD pueden reproducir archivos de distinto formato. y por extensión a cualquier formato de CD o DVD como películas. Para saber más También sobre imágenes vectoriales en la Wikipedia. Podemos distinguir entre reproducción de archivos o reproducción de CD o DVD. editores y utilidades específicas.softi. Por último. Abbyyeu: http://www. Generalmente. VLC (Video Lan Client). únicamente reproductores: DivXPlayer. Ejemplos de reproductores de DVD tenemos: PowerDVD. Imagen. VIDEO: Similar.educarex. Pinnacle Video Studio o. Los editores de sonido permiten manipular o modificar un archivo de sonido mediante distintos métodos. los más extendidos son: mp3. diseño y multimedia III.2. etc. sonique. podemos distinguir entre: reproductores. ac3. Los reproductores permiten reproducir sonidos que están almacenados en archivos siempre y cuando estén en un formato "legible". wma. en algunos casos. https://avanza. en cuanto a su funcionalidad. Consiste en crear un archivo tomando como fuente un CD o DVD que contenga distintas pistas o películas. En cuanto a ejemplos de aplicaciones que utilizan estos formatos: winamp. es el ripeo. SONIDO: Podemos distinguir en: reproductores. editores y utilidades específicas.abbyyeu. Adobe Audition. En cuanto a los reproductores. como integrantes de un paquete como Nero. Audacity.es/cursos/blocks/recopila/view. WinDVD. al sonido pero de mayor complejidad. Como ejemplos tenemos: CoolEdit. videolan.htm (gratuito).

compilador. Delphi. Programación.es/cursos/blocks/recopila/view. Solicita al departamento de informática qué software específico existe o bien la necesidad de realizar una aplicación a medida. 7. Constituirían el editor. lo que denominamos entornos de desarrollo de programación integrados o IDE. Videorama Autoevaluación Un reproductor de sonido tiene la función de. Este tipo de software puede ser: traductor o compilador.NET. Actualmente. . etc.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. debugger. y dada la complejidad de las soluciones propuestas. https://avanza. Visual C++. lenguaje "humano" o fuente.3. NetBeans para Java. Reproducir archivos de sonido y video.educarex. que debe convertirse en lenguaje máquina u objeto para que pueda ser entendido por el ordenador.php?id=129369 13/32 . Primeramente se especificó a la creación de un conjunto de instrucciones. El concepto de programación es muy amplio. aparte de los traductores o compiladores. Esto se consigue mediante un software o utilidad específica que convierte el lenguaje fuente en lenguaje objeto. Existen IDEs multiplataforma como Eclipse.. Caso práctico El departamento de personal necesita realizar una serie de tareas mecánicas y guardarlas. Reproducir únicamente archivos de sonido que cumplan con los formatos soportados. Podemos destacar: Borland C++.. Reproducir cualquier tipo de archivo de sonido. se utilizan herramientas.. Reproducir y manipular archivos de sonido. Para saber más En este enlace podrás encontrar como se crean vídeos a partir de imágenes: Videorama.

sin duda. Ninguna respuesta es válida. inclusive.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. En este grupo de software específico se encuentra todas las aplicaciones que nos permiten realizar cualquier comunicación a través de Internet. Clientes de correo electrónico: https://avanza. Programación Y en cuanto a entornos de desarrollo o IDE en Wikipedia. Caso práctico En el departamento de informática se está estudiando la estrategia que seguirán a la hora de asesorar a los distintos departamentos sobre qué software utilizar para tener acceso a Internet y los servicios que ofrecen valorando la seguridad que ofrecen los distintos productos y la facilidad de su manejo. Debemos tener en cuenta que todo software que se utiliza en Internet es susceptible de utilizarlo en redes de área local o. Un conjunto de instrucciones guardadas en un archivo cuya utilidad será la realización de un algoritmo en el ordenador. Para saber más Más información genérica sobre programación en Wikipedia. los más conocidos de las aplicaciones.php?id=129369 14/32 . en extranets. Firefox.. Para su utilización requiere convertirlo en lenguaje máquina.es/cursos/blocks/recopila/view. 7. Entorno de desarrollo Integrado Autoevaluación Un programa es. Entre las aplicaciones más común es están: Navegadores: Son. Clientes para servicios de Internet I. Safari. Chrome. Destacamos: Internet Explorer. Opera...educarex. Una máquina que contiene código de forma fija.4. Se utilizan para acceder a multitud de servicios de Internet a través del servicio World Wide Web utilizando el protocolo http o https (http seguro). Un conjunto de archivos que unidos pueden convertirse en un conjunto de instrucciones que entenderá la máquina.

cortafuegos a través de hardware. También tenemos. Programas de Chat: Debemos diferenciar entre las aplicaciones de mensajería instantánea y los IRC. Norton Internet Security. Habitualmente los propios antivirus actúan. Cortafuegos: Son aplicaciones que impiden la entrada de intrusos a nuestro equipo. incluye utilidades como: calendario. Los más destacados son: Skype. revisor ortográfico. Clientes para servicios de Internet II. etc. ws_ftp. https://avanza.php?id=129369 15/32 .1. Jabber. Aplicaciones p2p: Son aplicaciones que permiten compartir archivos entre distintos usuarios. Su uso se ha extendido al permitir la lectura de grupos de noticias y noticias sindicadas (RSS). Windows Media Player. ooVoo. Son conocidos: Zone Alarm. Suele estar. también. integrado en el propio navegador como plug-in. Flash Player. nico ftp. Además. Outlook Express. más o menos sencillas. Actualmente se utilizan los programas de mensajería instantánea para utilizar estos servicios.es/cursos/blocks/recopila/view. Telefonía VoIP: Son aplicaciones que permiten hablar y/o realizar videoconferencia con personas o usuarios que previamente conocemos. Son conocidos: Emule. Eudora.educarex. BitTorrent. 7. Mirc. Las salas de chat fueron muy populares en los años 90. los propios programas de mensajería instantánea soportan este servicio. para que. Se utilizan para recibir y enviar correo electrónico a través de la conexión a un servidor. Se basan en reglas. también. no puedan entrar y que intrusos o bien troyanos no utilicen nuestro equipo como "zombie" o comprometido. Ejemplos: Filezilla. como cortafuegos. Clientes Ftp: Son aplicaciones que permiten actualizar archivos de forma sencilla entre nuestro equipo y un servidor determinado. quien no las cumpla. wise ftp. Habitualmente. Reproductores multimedia de Internet: Este tipo de aplicaciones permiten ver contenidos transmitidos por Internet. Pando. Los más populares son: Messenger. Su peculiaridad es que se conectan equipo contra equipo. Son conocidos: Real Player. como opcional. Las aplicaciones más conocidas: Thunderbird.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático.4. agenda.

educarex. Un programa hecho por nosotros para realizar una tarea. Autoevaluación Un software a medida. Es una aplicación informática específica no reutilizable (o no pensada para su reutilización).22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. el cortafuegos es parte integrante del Kernel del sistema operativo 7. Pide asesoramiento al departamento de informática y este resuelve que realizará un programa específico partiendo de los datos que tienen depositados en su base de datos de personal. Como curiosidad. Software a medida. Caso práctico El departamento de personal necesita realizar una estadística específica que ninguna de sus aplicaciones instaladas lo hace. Es más costoso que el software estándar o "enlatado". En su implantación es habitual que contenga errores que deben ser subsanados.5. Se adapta a las necesidades específicas de la empresa.es/cursos/blocks/recopila/view. Utilidades..php?id=129369 16/32 . https://avanza.. no suele ser reutilizable para otras instituciones o empresas. los cortafuegos de Windows funcionan como una aplicación o servicio aparte. Caso práctico Los distintos departamentos han encontrado ciertos problemas que no se solucionan con las herramientas del propio sistema operativo. 8. Ninguna de las respuestas anteriores es válida. Se diseña a medida del usuario y. Se denomina software a medida a todas las aplicaciones que se realizan de acuerdo a unos requerimientos específicos de una institución o empresa. habitualmente. Sin embargo. El departamento de informática comunica a los distintos departamentos que será necesario instalar en los equipos una serie de herramientas o utilidades que mejorarán el rendimiento del equipo.. Como características principales tenemos: Necesita un tiempo de desarrollo. La aplicación se adapta a la empresa y no viceversa como ocurre con el software "enlatado". en Linux. Es una aplicación informática que existe en el mercado específica para una tarea.

22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. Caso práctico Los archivos del departamento de personal son excesivamente grandes para enviarlos vía Internet a servidores de la compañía. Se solicita asesoramiento al departamento de informática para buscar la manera de enviar dichos archivos de una manera lo más rápida posible. Autoevaluación Una utilidad sirve para. Todo esto implica que debamos echar mano a herramientas que permitan manejar todos esos aspectos del ordenador que el Sistema Operativo. en volumen.. El departamento de informática aconseja la utilización de software de compresión de datos. Un ordenador está expuesto al exterior a través de redes. el hacer los archivos más pequeños y poder transportarlos más fácilmente. etc. En este apartado es donde veremos qué utilidades o herramientas software utilizaremos para optimizar nuestro ordenador. Transporte que se puede realizar mediante dispositivos móviles como memorias https://avanza. los nuevos archivos van acomodándose en nuestro soporte de almacenamiento masivo (disco duro) de forma fragmentada (optimización del disco duro). CDROM. Ninguna de las respuestas anteriores es válida.educarex. no la realiza el propio sistema operativo o es insuficiente. Reproducir y manipular archivos de sonido.php?id=129369 17/32 .es/cursos/blocks/recopila/view. no puede gestionar por no ser esa su función. 8. Hoy en día es impensable que con sólo el Sistema Operativo se pueda trabajar en un ordenador. una información cada vez mayor en cantidad de datos.. a través de dispositivos que no están fijados en nuestro ordenador (pendrive.. de por sí. en tamaño. Compresores I. Los compresores nacieron para satisfacer un objetivo. habitualmente.). La informática ha evolucionado en aspectos tales como la globalización. Un ordenador se entiende como fuente de información. Un ordenador deja "basura". Es una herramienta que tiene una utilidad específica que. Reproducir archivos de sonido y video.1.

educarex. La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite. Para saber más Más información genérica sobre métodos de compresión Wikipedia. por ejemplo. https://avanza.php?id=129369 18/32 .). Usado por 7-zip. Algoritmo de Huffman. Este tipo de algoritmo elimina la información superflua o innecesaria (o no relevante) para poder reducir su tamaño. y construido de tal forma que siguiéndolo desde la raíz a cada una de sus hojas se obtiene el código Huffman asociado. La compresión es un caso particular de la codificación. se utiliza la compresión. cuya característica principal es que el código resultante tiene menor tamaño que el original. El algoritmo consiste en la creación de un árbol binario que tiene cada uno de los símbolos por hoja. mpeg-4 o de sonido como Vorbis. El espacio que ocupa una información codificada (datos. existe una amplia compatibilidad en numerosos software. por ello. señal digital. Es el utilizado en los archivos de imágenes GIF.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. Compresores II.es/cursos/blocks/recopila/view. para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits. Por ejemplo: en nuestro alfabeto las letras "s" y "a" aparecen con más frecuencia que la "w" y la "ñ". el archivo no será exacto con respecto al original. Aunque se denominen compresores. Es una evolución del LZ77. a la hora de descomprimir. En el primer caso. En el segundo caso. Por tanto. No obstante. Es el utilizado por el conocido programa de compresión Winrar. en algoritmo RLE. ssh.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Lo primero que debemos considerar es la diferencia de compresión con pérdida y compresión sin pérdida. Como el núcleo del actual Macintosh está basado en Linux. cuantos más bits se empleen mayor será el tamaño del archivo. Así. resultará que. Construyen un diccionario con los patrones encontrados. realmente cumplen la doble función de comprimir los archivos y de descomprimirlos. Su ratio de compresión es muy alto. la resolución viene impuesta por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad. Pero existen otros sistemas populares: Linux y Macintosh.1. mpeg-1. LZW. ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes. LZMA. a los cuales se hace referencia de manera posterior. USB (pendrive) o bien transportarlos a través de la red hacia otros equipos o servidores mediante herramientas o útiles ya vistos en el capítulo anterior (ftp.1. compresión con pérdida. Hasta ahora hemos estado viendo compresores de uso común para el Sistema Operativo Windows. etc. compresión sin pérdida. etc. si en un fichero aparece una secuencia como "AAAAAA". Como ejemplo podemos destacar las compresiones de imágenes: Jpeg o de video como Flash. mpeg-2. en la descompresión obtendremos una copia exacta al original. LZ77. Métodos de compresión 8. Entonces se le asigna un código más corto a las primeras y más largo para las segundas con lo que se consigue reducir el tamaño de la información. Utilizado en el conocido formato ZIP.

No. Este tipo de compresión se puede realizar a través de la herramienta gráfica ARK o XARCHIVER. Generalmente. Otro caso es que.2. los compresores funcionan a nivel de comando o modo "terminal".22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. debemos tener presente dos cuestiones.es/cursos/blocks/recopila/view. https://avanza. Por ejemplo.php?id=129369 19/32 . Caso práctico Se han formateado e instalado de nuevo un sistema operativo.educarex. une los archivos en uno sólo. si bien la mayoría de los compresores más usados son compatibles. funciona como backend de dichos comandos. Una vez conocido. Ni los programas son iguales ni los archivos comprimidos se pueden cambiar de plataforma. como comprimen con los mismos algoritmos. los programas que los manipulan son distintos pero los contenidos de los archivos son iguales. Autoevaluación ¿Un compresor zip puede utilizarse en Windows igual que en Linux? Sí. Este es el caso del mal llamado compresor TAR: no es un compresor. Ninguna de las respuestas anteriores son válidas. 8. acceder a la Web del fabricante y obtener. los conceptos pueden variar. Se deben buscar los controladores software necesarios para su uso adecuado. entorno gráfico. El software "visual". si lo tuviera. Lo habitual es combinar el tar con gzip (gunzip). Monitorización y optimización del sistema. Para saber más Distintos compresores de uso gratuito para Windows: Winrar Winzip 7-zip: Winrar tiene una versión para Linux y otra para Macintosh. el software necesario. Necesitamos una aplicación que monitorice el sistema y nos dé información fiable de los dispositivos como son: características físicas y fabricante. NO reflejado en la imagen). Windows Vista y nos hemos encontrado que hay dispositivos desconocidos (icono amarillo. En el caso de Linux. los programas utilizados servirán en ambas plataformas.

php?id=129369 20/32 . https://avanza.es/cursos/blocks/recopila/view. El más conocido para Windows es la aplicación propietaria Everest. Existen muchas herramientas de monitorización y optimización del sistema. En este ejemplo podemos comprobar el gran parecido visual del programa Everest con Hardinfo para Linux. Gestión de ficheros y recuperación de datos I. Lo llamamos sistema de archivos (filesystems en inglés). Dependiendo del sistema operativo utilizará unos u otro. Para Linux podemos obtener.3. el departamento de informática estudia las maneras de salvaguardar los datos de cada uno de los ordenadores a su custodia y mantenimiento. 8. Será el encargado de llevar toda la organización de los dispositivos de almacenamiento masivo. El efecto de eliminar un archivo accidentalmente puede ser demoledor.educarex. En este ejemplo podemos mostrar un resumen realizado con Everest Home Edition. Recuperación de archivos borrados. Para ello lleva distintas estrategias de salvaguardias o backups. Debemos conocer qué hace un sistema operativo para eliminar un archivo de forma tan rápida. podemos descargar una versión "home" gratuita y limitada. Sin embargo. tanto en sistemas Windows como Linux como Mac.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. de forma gratuita. Hardinfo y Xosview. Caso práctico Ante la posibilidad de un fallo en los ordenadores que pudieran destruir toda la información de los dispositivos de almacenamiento masivo.

photorec. Proceso de recuperación.txt" salida (Por ejemplo): cat 1908 root 1w REG 0. JFS (journaling filesystem) e ISO9660 para Linux (los más extendidos son ext2 y ext3). Windows es sencillo. ReiserFS. realizar una búsqueda. Es en este punto donde puede utilizarse un software de recuperación de ficheros. Otra forma más artesanal sería: Conociendo el nombre completo del archivo borrado. etc. luego tendríamos un archivo "corrupto" y no sería el archivo originario. es posible que parte de esos archivos hayan "invadido" zona/s del archivo borrado. sino que libera el espacio del archivo. que es parte del paquete testdisk que nos permite recuperar archivos eliminados.educarex. Vamos a ver unos ejemplos: Para Windows usamos. Hay una herramienta. Por ejemplo: texto. 8. podremos recuperar el archivo a su estado original. Los más conocidos son: Fat.es/cursos/blocks/recopila/view. Si aparece un icono rojo será indicativo de que no se restaurará correctamente. lsof |grep "texto. Gestión de ficheros y recuperación de datos II. ext2 (second extended filesystem)/ext3 (third extended filesystem). Si en este tiempo se han grabado varios archivos en el mismo dispositivo. Por ejemplo: se ha eliminado un archivo determinado y se pretende recuperar pasados 5 días. XFS. Si bien en el caso de un S.txt. Seleccionamos la partición.php?id=129369 21/32 . Seleccionamos dónde guardar los archivos recuperados.O.txt (deleted) ls -al /proc/1908/fd/1 aparecerá un enlace simbólico como: https://avanza.18 13 3671 /root/texto. Se puede seleccionar el dispositivo de almacenamiento masivo que necesitemos.1. Si es verde. La manera que tienen estos sistemas de archivos de eliminar un fichero determinado es quitarlo del directorio de archivos. Fat32 y Ntfs para Windows.3. Seleccionamos el disco duro. No los elimina físicamente. Se debe tener en cuenta que no siempre puede recuperarse archivos borrados.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. en Linux es un poco más complicado. Por ejemplo: Recuva. Al pulsar "escanear" hará una búsqueda de todos los documentos borrados.

4.. Sólo puede recuperarse con algún software o programa específico en un sistema operativo Windows Sólo puede recuperarse con algún software o programa específico en un sistema operativo Linux. Gestión de discos.com/). para Windows. eliminará todos los archivos sin pasar por la basura. Un equipo del departamento de contabilidad va "muy lento".educarex. Procede a eliminar todos los archivos temporales y a desfragmentar el disco duro principal. Seleccionando todos los archivos y pulsando. Por ejemplo. Autoevaluación Si borramos un archivo. Una de las utilidades más usadas es la eliminación de archivos temporales que dejan como rastro o basura el software que interacciona con los dispositivos de almacenamiento masivo.software-recovery. Fragmentación y particionado I.com/). Existen utilidades para la desfragmentación de los discos en Windows. Debes conocer Otros ejemplos. son: Undelete-plus (http://undeleteplus. en Windows se pueden eliminar los archivos temporales del usuario activo ejecutando %TEMP% en la opción de menú EJECUTAR.php?id=129369 22/32 .1 root root 64 2010-09-01 16:18 /proc/1908/fd/1 -> /root/texto. Recoverdm.recuperado. El departamento de informática procede a analizar el ordenador. simultáneamente. Para Linux: Recover. 8. Podemos recuperarlo con algún software o programa específico tanto en Linux como en Windows..txt (deleted) Y si deseamos recuperar el archivo: cp /proc/1908/fd/1 texto. SHIFT y ELIMINAR. Caso práctico Al departamento de informática le llega una incidencia.. El sistema graba con ceros los espacios que ocupaba. Tiene poco tiempo y los dispositivos de almacenamiento masivo tienen suficiente espacio.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático.es/cursos/blocks/recopila/view.txt. Magic Recovery Professional (http://www. l-wx-. El mismo sistema operativo tiene una https://avanza.

Por ejemplo.educarex. Para esto debemos utilizar herramientas específicas como EASEUS Home Edition (http://www. Administración de Equipos (dentro de panel de control -> herramientas administrativas) que nos ofrece información sobre las particiones activas y la posibilidad de cambiar algunas de las opciones. Es conveniente ejecutarlo con el disco duro. Si desea reparar los errores del sistema de archivos y recuperar sectores dañados. diskette. En Windows tenemos una herramienta. existen otras utilidades de revisión de los dispositivos de almacenamiento masivo.). 8. y el modificador deseado. Sintaxis: fsck [-opciones] /dev/hdXXX (o sdXXX) Los parámetros básicos son: a confirmar automáticamente. y después oprima Intro: Si desea reparar automáticamente los errores del sistema de archivos. CHKDSK /R). no nos permite modificar el tamaño de las particiones. Gestión de discos. que nos permite trabajar con particiones de todo tipo.partition-tool. Su mecanismo es muy similar al del Easeus.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. En Linux tenemos un comando similar.) y repara los errores lógicos del sistema de archivos. etc. en el chequeo inicial de los sistemas de almacenamiento masivo. utilice el modificador /R (por ejemplo. Se puede ver en las imágenes superiores un ejemplo de redimensión de una partición NTFS (sólo trabaja con particiones Ntfs o Fat o Fat32). No recomendado. y asume y es de respuesta.php?id=129369 23/32 . Este comando comprueba la integridad de una unidad de almacenamiento masivo (disco duro.es/cursos/blocks/recopila/view.4. Fragmentación y particionado II. Para desfragmentar el disco podemos utilizar una herramienta de distribución gratuita. dividir el disco en particiones. r Modo interactivo. Otras herramientas. etc. no menos importantes. desmontado. Smart defrag.1. ext2. Reiserf. etc. tanto Windows como Linux (Ntfs. fsck. CHKDSK /F).com/) . son aquellas que nos posibilitan el particionado lógico de las unidades de almacenamiento masivo. Ponemos un ejemplo: https://avanza. En Linux tenemos una herramienta visual. Fat32. v (verbose) despliega más información. utilidad para la desfragmentación de los dispositivos de almacenamiento masivo. Habitualmente se autoejecuta cuando. c comprobar bloques en el disco. Sin embargo. A nivel de comando. f forzar la verificación aunque todo parezca normal. ext3. detecta alguna irregularidad. Gparted. utilice el modificador /F (por ejemplo. En Windows es bien conocido el comando chkdsk. un espacio. Espera nuestra respuesta. Sintaxis: Escriba CHKDSK. Fat.

22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. El sistema operativo las detecta como si fueran dispositivos distintos.es/cursos/blocks/recopila/view.Si desea cifrar la carpeta exclusivamente.2. haga clic en Aplicar los https://avanza. siga uno de los procedimientos siguientes: 6. haga clic en Aceptar. después.php?id=129369 24/32 .Haga clic en OK.1. haga clic en Avanzadas. después. 6. seleccione Todos los programas. haga clic en Explorador de Windows. 2. El sistema operativo lo detecta como un único disco pero con tres carpetas distintas. El procedimiento para realizar el cifrado es como se indica a continuación: 1. Caso práctico El departamento de contabilidad solicita asesoramiento al departamento de informática para mantener cierta seguridad en carpetas con documentos "sensibles" en los cuales hay datos de clientes que deben ser salvaguardados para cumplir la normativa de la LOPD. El sistema operativo necesita unos controladores especiales para distinguirlos. después. En un sistema operativo Windows podemos cifrar las carpetas que necesitemos.. 6.En el cuadro de diálogo Confirmar cambios de atributos que aparece. 5...En la ficha General. haga clic en Propiedades. 4. Este proceso conseguirá que un usuario del sistema que no sea el propio que lo creó pueda ver el archivo pero no podrá ni abrirlo ni copiarlo.. Para realizar la encriptación sugiere varias herramientas del mercado y le pasa documentación de cómo hacerlo.Busque y haga clic con el botón secundario del mouse (ratón) en la carpeta que desee y. haga clic en Aplicar los cambios a esta carpeta únicamente y.. Accesorios y.. 3.En Atributos de compresión y cifrado. a continuación... active la casilla de verificación Cifrar contenido para proteger datos y.. Seguridad I.5. haga clic en Aceptar. 8.Haga clic en Inicio. Autoevaluación Un disco duro particionado es tratado como. El departamento de informática sugiere que encripten o cifren las carpetas objeto de esta necesidad.. Ninguna de las respuestas anteriores es válida.educarex.Si desea cifrar el contenido existente en la carpeta junto con ésta..

una partición o disco duro a salvo de entradas no autorizadas. la más sencilla sea la del paquete encfs como aplicación back-end y como front-end. En Linux existen varias opciones.net/).1. Si vamos a encriptar una partición. 8. se crea el contenedor utilizando una key de 256 bits. Y una vez realizada todas las operaciones posibles. Si tenemos una carpeta cifrada nos permitirá seleccionar y solicitará clave de acceso. haga clic en Aceptar. Así como importar carpetas cifradas mediante EncFS y/o crear una carpeta cifrada. En la siguiente imagen se aprecia un archivo no cifrado que podemos cifrar mediante un software específico. Si tenemos una carpeta cifrada. Obtendremos un enlace rápido como se muestra en la imagen (llaves). no sólo una carpeta. # cryptsetup -v luksOpen /dev/sdb1 montaje # mkfs -t ext3 /dev/mapper/montaje Montaje https://avanza. la cual debe ser lo más robusta posible.es/cursos/blocks/recopila/view. No se pueden cifrar carpetas con sistema de archivos FAT. Una herramienta útil en Linux es la encriptación de una partición completa. cryptkeeper. Por ejemplo. Pulsando sobre el icono nos aparece una serie de opciones. y si esta es válida.androsasoft. Este proceso solicitará una passphrase (clave o palabra de paso) de cifrado. conviene salvaguardar los datos antes de realizar cualquier operación. # cryptsetup -v --key-size 256 luksFormat /dev/sdb1 Se abre el contenedor recién creado y se formatea con ext3. Seguridad II.php?id=129369 25/32 . cambios a esta carpeta. Aplicaciones->herramientas del sistema->cryptkeeper (en Ubuntu). nos aparecerá un icono en el escritorio para acceder a dicha carpeta encriptada. volcarla de nuevo. en modo gráfico. Androsa FileProtector. Quizás. después de solicitar la clave. (http://www.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. El procedimiento sería el siguiente: Una vez cargados los módulos del paquete. subcarpetas y archivos y. ¿Cómo haríamos esto? Utilizaremos el paquete cryptsetup. después.5.educarex.

se reinicia y en otros casos va más lento de lo habitual. antiespías y cortafuegos I. El departamento de informática realiza el protocolo de incidencia y confirma que el equipo tiene suficiente capacidad en sus dispositivos de almacenamiento masivo y no son "antiguos". pero al llegar a la partición cifrada. Es asignar a un usuario con clave control sobre carpetas compartidas. Conclusión: fallo de hardware o infectado de virus.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. se debe reiniciar el sistema para comprobar que solicita la clave o palabra de paso al inicio. el sistema montará todas las particiones sin problemas. gusano o malware.. Durante el arranque. Antivirus. Caso práctico Hay varios ordenadores del departamento de personal que se bloquean sin razón aparente.php?id=129369 26/32 . Si este password no es introducido.es/cursos/blocks/recopila/view.. no debería ocurrir nada de lo que comentan los usuarios habituales de esos equipos. 8..educarex.. también. se monta en el directorio donde estaba montado anteriormente y se copian los datos que salvamos en el primer punto.cipher=aes-cbc-essiv:256 /etc/fstab modificado: # [.] # añadir /dev/mapper/montaje /home/usuario/montaje ext3 defaults.. Es crear un certificado para un usuario determinado.] Una vez realizado esto. Es decir.retry=1.errors=remount-ro 0 1 [. el contenedor cifrado ya se encuentra funcionando al 100%. A veces. /etc/crypttab: # montaje /dev/sdb1 none luks.. Ninguna de las respuestas anteriores es válida. Autoevaluación Cifrar una carpeta. Es crear un certificado o asignarle una clave únicamente sabida por el usuario. Finalmente. el sistema no se iniciará. # mount -t ext3 /dev/mapper/montaje /montaje Llegados a este punto. Para ello.. se deben realizar pequeñas adiciones en /etc/crypttab (el equivalente a /etc/fstab para particiones cifradas) y cambiar el dispositivo a montar en /etc/fstab.6. toda la información contenida en /home/usuario/montaje estará protegida por un contenedor cifrado. ANTIVIRUS ¿Qué es un antivirus? Un antivirus es un software cuyas funciones son: https://avanza. pero se debe preparar el sistema para que sea capaz de montar la partición cifrada en el arranque. solicitará la clave o palabra de paso elegida en la creación del contenedor. A partir de este momento.

no es posible propagarle infecciones mediante dispositivos de almacenamiento móviles (pendrives). Antivirus. 8. Actualmente los antivirus. Existen varias técnicas para la detección de virus: Técnica de scanning. De ahí que nuestros accesos a Internet puedan llegar a ser “lentos” pues suelen ocupar gran cantidad de nuestro ancho de banda. añadirá cierta seguridad y protección adicionales para tu ordenador o red. En el mercado existen gran variedad de antivirus que. que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. ¿qué son? Son programas que se encargan de recopilar información sobre el usuario o su equipo y la distribuye a alguien con el fin de sacar beneficio de dicha información. https://avanza. especialmente Intranets. por lo tanto. Esta información se distribuye a través de Internet. Se utilizan para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador. se analiza cualquier tipo de malware. Los espías o “spyware” son perjudiciales para nuestro equipo.es/cursos/blocks/recopila/view.). Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos. Es decir. sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus. Al ser una máquina independiente y.6. antiespías y cortafuegos II. tienen una versión de libre distribución. no sólo virus (spam. y si coinciden se conocerá el nombre del virus que ha infectado el archivo y el antivirus pasará a eliminarlo o si no es posible ponerlo en cuarentena. además de hacer este tipo de comprobaciones monitorizan los programas en busca de comportamientos "sospechosos" propios de virus. Pero.educarex. spyware. no accesible para cualquier usuario. Lo más común es encontrarse en el mercado antivirus que combinen varias de estas técnicas para proteger el PC. hardware. Técnica heurísticas. queda protegido ante el acceso no autorizado. El inconveniente de esta técnica es que se puede sospechar de muchos programas que precisamente no son virus. ANTIESPIAS No solamente hay que “temer” a los virus. Detectar los virus. Además. Los antivirus tienen una base de datos con los códigos de los virus conocidos. Analizar el sistema para comprobar la presencia de virus.php?id=129369 27/32 . CORTAFUEGOS DE HARDWARE Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha. adaware. o una combinación de ambos. firmas o vacunas. normalmente. CORTAFUEGOS Los cortafuegos pueden estar diseñados únicamente por software. Eliminar los virus detectados en el sistema. Cuando se escanea un archivo se comprueba el código del mismo con los códigos que existen en la base de datos.1. etc.

es/cursos/blocks/recopila/view.flickr. Especialmente indicado para uso por un único equipo. Un buen cortafuegos de software protegerá un ordenador contra intentos de controlar o acceder a un ordenador desde el exterior.openclipart.org/detail/16906 Autoría:Addon Licencia:Public Domain Procedencia:http://www.php?id=129369 28/32 .openclipart. Especialmente indicados en la protección de redes locales. Autoevaluación El antivirus es suficiente para evitar accesos no deseados. Sí.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático. No.com/photos/fastinking/2997960369/ Autoría:Labros Nastos / lnasto Licencia:Public Domain Procedencia:http://www. el cortafuegos más utilizado es un cortafuegos de software. Anexo de licencias de recursos. malware y.svg Autoría:Katzenbaer Licencia:Public Domain Procedencia:http://www. y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes.org/detail/6713 https://avanza.org/wiki/Archivo:Computer_abstraction_layers-es-v2. Ninguna de las respuestas anteriores es válida. No.educarex. CORTAFUEGOS DE SOFTWARE Para usuarios particulares. todos los antivirus sólo eliminan los virus y no todos. cortafuegos.openclipart. además. antispyware. no todos los antivirus incluyen herramientas como antispyware y actúan de cortafuegos. además de antivirus.wikipedia... porque contiene. Recursos Datos de recursos Autoría:Rigeneriamoci Licencia:cc by-nc-sa Procedencia:http://www.org/detail/18376 Autoría:Desconocido Licencia:GNU y CC by-sa Procedencia:Montaje sobre http://es..

png https://avanza.com/photos/unav/3906206669/ Autoría:Thurlova Petra / Machovka Licencia:Dominio público Procedencia:http://www.educarex.flickr.openclipart.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático.flickr.openclipart.org/detail/65635 Autoría:relsi Licencia:Public Domain Procedencia:http://www. Autoría:Universidad de Navarra Licencia:CC by-nd Procedencia:http://www.com/photos/keeganmullaney/4415917130/ Autoría:palomaironique Licencia:Public Domain Procedencia:http://www.wikipedia.openclipart.jpg Autoría:Kliponius Licencia:Dominio Público.org/detail/67357 Autoría:Fotero Licencia:CC by nc Procedencia:http://www.flickr.org/detail/26101 Autoría:Keegan's Posterous Licencia:CC by-sa Procedencia:http://www.com/photos/fotero/380765739/in/photostream/ Autoría:Schiwago Licencia:CC by sa Procedencia:http://de.wikipedia.php?id=129369 29/32 .openclipart.org/wiki/Archivo:Modelo_Gral_Evolutivo_Incremental.org/detail/2299 Autoría:SergioN Licencia:Copyleft Procedencia:Montaje sobre http://es. Procedencia:http://www.org/wiki/Datei:Inkscape_Tutorial07.es/cursos/blocks/recopila/view.

flickr.com/photos/48977901@N00/2247480855 Autoría:Olo Licencia:Public Domain Procedencia:http://www.es/cursos/blocks/recopila/view.flickr.wikimedia.com/photos/ktzar/51362655/sizes/z/in/photostream/ Autoría:palomaironique Licencia:Public Domain Procedencia:http://www.org/detail/16729 Autoría:Ktzar Licencia:CC by nc Procedencia:http://www.php?id=129369 30/32 .com/photos/shht/515907998/ Autoría: osde8info https://avanza.educarex.flickr. Autoría:Shawn Econo Licencia:CC by nc sa Procedencia:http://www.0-en.com/photos/gopalarathnam_v/164306916/sizes/o/in/ Autoría: Olivier « toutoune25 » Tétard Licencia:CC by sa Procedencia:http://commons.org/wiki/File:FileZilla-3.png Autoría: m.openclipart.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático.flickr.com/photos/ghostbar/4206878277/sizes/o/in/photost Autoría: Gopal Venkatesan Licencia:CC by sa Procedencia:http://www.openclipart.caimary Licencia:CC by Procedencia:http://www.flickr.org/detail/65629 Autoría:Jose Luis Rivas Licencia:CC by nc sa Procedencia:http://www.

hkcomputer Licencia: CC by sa https://avanza.com/photos/osde-info/4114969458/ Autoría: sureluvmyspam Licencia:Public domain Procedencia:http://www.org/detail/26420 Autoría:Andreas Nilsson / Anonymous Licencia: Public Domain Procedencia:http://www.openclipart.org/detail/25338 Autoría:Anonymous Licencia: Public Domain Procedencia:http://www.openclipart.php?id=129369 31/32 .org/wiki/Archivo:7-Zip_Captura.org/detail/13210 Autoría:Zipeg Licencia:CC by Procedencia:http://www.openclipart.org/detail/29186 Autoría:Andrew Fitzsimon / Anonymous Licencia: Public Domain Procedencia:http://www.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático.educarex.com/photos/41696877@N04/3844203194/ Autoría:Dottdaniel Licencia:GNU Procedencia:http://es. Licencia:CC by Procedencia:http://www.org/detail/16497 Autoría:FearZip / Anonymous Licencia:Public domain Procedencia:http://www.openclipart.openclipart.openclipart.org/detail/23998 Autoría:tony.png Autoría:usiiik Licencia: Public Domain Procedencia:http://www.flickr.flickr.es/cursos/blocks/recopila/view.wikipedia.

es/cursos/blocks/recopila/view.22/12/2014 Instalación de software de utilidad y propósito general para un sistema informático.educarex. Procedencia:http://picasaweb.org/detail/28408 https://avanza.php?id=129369 32/32 .openclipart.org/detail/1919 Autoría: PBCrichton Licencia:Public Domain Procedencia:http://www.com/lh/photo/l6AuptJYzXq5LbeWeFGmJg Autoría: juanjo Licencia:Public Domain Procedencia:http://www.openclipart.google.