Está en la página 1de 45

Tema

2.- requisitos del sistema exigidos por las aplicaciones


informticas
Objetivos del tema 2:

Identificar los requisitos de hardware y software requeridos para el
funcionamiento de cualquier aplicacin.
Interpretar y entender la documentacin que acompaa a las aplicaciones.
Conocer la forma en que los usuarios pueden adquirir aplicaciones.


2.1 Fuentes de obtencin:

Una aplicacin es un tipo de programa informtico, diseado para facilitar al usuario la
realizacin de un determinado tipo de trabajo. Esto lo diferencia principalmente de
otros tipos de programas, como son los sistemas operativos (que hacen funcionar al
ordenador), las utilidades (que realizan tareas de mantenimiento o de uso general) y
los lenguajes de programacin (con los cuales se crean los programas informticos),
que realizan tareas ms avanzadas y no pertenecientes al usuario comn.

Ejemplos:

Existen soluciones informticas para la automatizacin de ciertas tareas complicadas,
por ejemplo, la contabilidad, la redaccin de documentos, o la gestin del almacn.

Algunos ejemplos de programas de aplicacin son los procesadores de textos, hojas
de clculo, bases de datos, antivirus, etc.

Las fuentes ms comunes para la obtencin de aplicaciones informticas son:

Soporte digital (CD o DVD): hasta la aparicin definitiva de Internet los CDs
eran la forma ms comn de obtener una aplicacin.
Internet: es la fuente de obtencin ms comn en la actualidad. La mayora de
fabricantes ofrecen sus productos a travs de su pgina web. Dependiendo del
tipo de software que se necesite se puede solicitar un pago o no para realizar
la descarga de la aplicacin.

En muchas ocasiones hay disponibles versiones de prueba, aplicaciones que pueden
ser utilizadas durante un tiempo limitado o durante un periodo de tiempo mayor pero
con funcionalidades no disponibles, es decir, pueden o no, incluir todos los
componentes de la versin final.


INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 1 de 45

ANTONIO J. FERNNDEZ SECILLA


2.2 Requisitos de componentes hardware:

Los requisitos de componentes de hardware son los elementos y caractersticas
(memoria, procesador, espacio disponible, etc) de los que debe disponer un ordenador
para que un programa tenga un funcionamiento adecuado.

Estos requisitos son facilitados y establecidos por los fabricantes, y suelen venir
indicados en la documentacin que acompaa al CD o DVD, y/o en la pgina web si se
trata una descarga.

Los requisitos que suelen indicarse puede ser los siguientes:

Requisitos mnimos: son las caractersticas mnimas necesarias para que la
aplicacin tengo un funcionamiento correcto.
Requisitos recomendados: las caractersticas necesarias para que la aplicacin
tenga un funcionamiento ptimo.
Requisitos adicionales: se refiere a caractersticas de las que debe disponer el
ordenador, para usar ciertas funciones. Por ejemplo, si instalamos un
programa para gestionar la red, ste podra funcionar nicamente estando los
equipos en red por cable, pero para la gestin inalmbrica sera necesario
disponer de dispositivos inalmbricos.

3 Requisitos de sistema operativo:

Los requisitos de sistema operativo o ms comnmente conocidos como requisitos de
software, hacen referencia al sistema operativo y aplicaciones derivadas que debe de
tener instalado un ordenador para poder instalar, soportar y funcionar
adecuadamente la aplicacin deseada.

Adems del sistema operativo, puede ser necesaria alguna versin ms avanzada de
este, como son los Service Packs y/o libreras alternativas.

4 Otros requisitos:

Otros requisitos que pueden resultar necesarios para realizar la instalacin de una
aplicacin y/o poder utilizarla, son los siguientes:

Licencias: Las licencias son los documentos legales que autorizan el usuario, la
utilizacin de una aplicacin. Se trata de un contrato en el que se determinan
los derechos del propietario final, los lmites de la responsabilidad por fallos, el
plazo de cesin de los derechos, el mbito geogrfico, etc. Si se trata de un set
privado incluir nmeros de serie y claves para la instalacin de la aplicacin o
sistema operativo.

INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 2 de 45

ANTONIO J. FERNNDEZ SECILLA

Llaves: Sistema de seguridad basado en hardware que incluyen determinadas


aplicaciones para restringir el acceso a varios usuarios y ordenadores,
permitiendo se utiliza la aplicacin en un solo ordenador. Suele facilitarse en
dispositivo USB (tambin conocido como mochila), que deber estar
permanentemente conectado al ordenador mientras se instala la aplicacin o
cada vez que se utilice.
Procedimientos: Indican de forma detallada y concisa los pasos a seguir para
realizar una correcta instalacin del software. Son proporcionados por el
fabricante o creador de aplicacin.
Manuales: Documentacin que facilita al usuario final el funcionamiento de
aplicacin.

INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 3 de 45

ANTONIO J. FERNNDEZ SECILLA


ENLACES TEMA 2
Requisitos para la instalacin de Sistemas operativos de Microsoft :

https://support.microsoft.com/es-es/search?query=Requisitos del sistema de
Windows


Ejemplo de requerimientos de Hardware y Software de una aplicacin :

http://www.focus.com.ve/qwebReq.php

Tipos de licencias de Software actuales:

http://www.informatica-hoy.com.ar/software-libre-gnu/Tipos-de-licencia-deSoftware.php


Sistema de proteccin mediante llave Hardware (mochila)

https://www.proteccionsoftware.es/blog/Dongle-mochila-o-llave-electronica/


Ejemplos de manuales de uso y de instalacin de una aplicacin

ftp://ftp.digitech.com/pub/PDFs/Manuals/RP350/RP350SoftwareInstallGuide_Spanish.
pdf

https://www.virtualbox.org/manual/UserManual.html













INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 4 de 45

ANTONIO J. FERNNDEZ SECILLA

Tema 3.- Tipos de licencia de software


Objetivos del tema 3:

Identificar y conocer los tipos los tipos de licencias existentes y sus
caractersticas.
Conocer los derechos de autor y leyes relacionadas y vigentes, en el mundo
informtica.

3.1 Tipos de programa:

3.1.1 Tipos de programa en cuanto licencias:

Segn la licencia del programa o aplicacin, se pueden distinguir:

Software gratuito (Freeware), software gratuito limitado (Shareware), y
software comercial.
Libres o propietarias: Las licencias de software libre se basan principalmente en
la distribucin del cdigo fuente, junto con el programa. Que un programa sea
de software libre no implica necesariamente que sea gratuito.

Las licencias de software propietario son aquellas en la que los usuarios estn
limitados a nicamente usarlo, sin posibilidad de modificarlo o distribuirlo.

Otra clasificacin que se suele realizar es la que divide las aplicaciones en:

OpenSource: Aplicaciones de cdigo abierto al usuario.
Privativas: aplicaciones en las que el cdigo fuente no est disponible o el
acceso est restringido.

3.1.2 Aplicaciones de libre uso:

Las aplicaciones de libre uso o software libre engloban a aquellos programas que
cuentan con la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar,
modificar el software y distribuirlo modificado.

Aunque este tipo de programas suele ser gratuito, no hay que pensar que siempre es
as. Se trata de cuestin de libertad de expresin y no de libertad de precio.
Un programa libre est disponible para uso comercial, desarrollo comercial y
distribucin.





INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 5 de 45

ANTONIO J. FERNNDEZ SECILLA


El software libre debe cumplir y garantizar siempre las siguientes condiciones:

Libertad de usar el programa con cualquier propsito.
Libertad para estudiar cmo funciona el programa y modificarlo.
Libertad para distribuir copias.
Libertad de mejorar el programa y de hacer pblicas estas mejoras.

La definicin exacta de GNU o GPL (General Public License) es la siguiente:
Software que funciona utilizando solamente software gratuito.

La GPL permite modificar y ampliar el cdigo a los usuarios para mejorar su entorno o
funcionamiento, aunque se conservan los derechos de autor y Copyright.

Los sistemas operativos ms comunes con GPL, son las distribuciones de Linux o BSD.

Las principales ventajas del software libre son:

Precio asequible o gratuito.
Cualquier persona puede seguir desarrollndolo o mejorarlo.
Cualquier persona puede traducirlo o adaptarlo a cualquier idioma.
Normalmente gran comunidad de apoyo y soporte.

Las principales desventajas del software libre son:

Problemas de compatibilidad con algunos tipos de archivos.
Interfaz grfica menos amigable.
Dificultad de administrar el sistema.
Algunas aplicaciones del mercado slo funcionan en sistemas operativos con
licencia comercial.

Aunque el software libre presenta otras ventajas que podran pasar ms
desapercibidas, como la velocidad de ejecucin, los recursos que se consumen nuestro
equipo, el tamao del programa en el disco duro, es innegable que gracias al tesn y
esfuerzo de amplias comunidades de ingenieros, el software libre ha recortado la
distancia con los programas privativos o comerciales.

3.1.3 Aplicaciones de uso temporal y aplicaciones en desarrollo (Beta)

El Shareware es otra modalidad de comercializacin muy extendida, donde el
programa un software se distribuye con limitaciones, bien como versin de
demostracin o evaluacin, con funciones o caractersticas limitadas o con uso
restringido a un lmite de tiempo establecido.

As, se le da al usuario la oportunidad de probar el producto antes de comprarlo y, ms
tarde, adquirir la versin completa del programa. Un ejemplo muy claro de este tipo es
INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 6 de 45

ANTONIO J. FERNNDEZ SECILLA

el software antivirus: estas compaas suelen permitir la descarga de sus productos


evaluacin que slo son vlidos para aumentar el nmero de das. Una vez superado el
mximo, el programa se bloquea y es necesario comprar producto completo si se
desea seguir utilizndolo.

Las versiones beta suelen ser realizadas generalmente por programadores
independientes o pequeas empresas que quieren dar a conocer su trabajo. Un
programa beta es una versin del programa que no ha llegado todava a una
estabilidad suficiente para estar en fase comercial. El autor nos da la copia beta, para
que le ayudemos a probar si el programa funciona correctamente

3.1.4 Aplicaciones necesarias de licencia:

A. Licencias OEM

Se trata de un tipo de licencia que supedita su venta a que esta debe ser como parte
de un equipo nuevo, estando prohibido venderlos si no es bajo esta condicin. Aunque
afecta ms que nada a sistemas operativos, tambin puede afectar a otro tipo de
software.
Aunque el software comprado bajo este tipo de licencia implica la propiedad del
mismo por parte del que la compra, los fabricantes pueden poner ciertas limitaciones
a su uso, como el nmero mximo de veces que se puede reinstalar.

Se trata de su muerte realmente operativo y exactamente igual las versiones Retail del
mismo, aunque en el caso de que se ofrezca algn extra en la versin Retail, en
concepto de Bonus Pack, las empresas no estn obligados a incluirlo en las versiones
OEM.
Los programas adquiridos bajo este tipo de licencia no se pueden vender ni ceder a
terceros, salvo en las mismas condiciones en las que se compraron (es decir, como
parte de un equipo).

B. Retail

Son las versiones de venta de software. En este caso el programa es de la entera
propiedad del usuario, pudiendo este cederlo libremente a terceros o venderlo.

C. Licencias por volumen

Es un tipo de licencia de software destinado a grandes usuarios (empresas),
normalmente bajo unas condiciones similares a las de las licencias OEM, aunque sin
estar supeditadas a equipos nuevos.

Bsicamente se trata de estipular un determinado nmero de equipos que pueden
utilizar el mismo cdigo de licencia, quedando el fabricante de dicho software
autorizado para hacer las comprobaciones que considere oportunas para ver que las
licencias que se estn utilizando son las adquiridas.
INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 7 de 45

ANTONIO J. FERNNDEZ SECILLA


Normalmente estas licencias se venden en paquetes estndares de un determinado
nmero de licencias. (Por ejemplo; 25 licencias como mnimo). Este tipo de licencia no
se puede ceder a terceros ni total, ni parcialmente.


3.1.5 Acuerdos corporativos de uso de licencias:

Empresas que necesiten varias licencias suelen solicitar un acuerdo de licencias por
volumen con el fabricante, para as obtener un importante ahorro en el coste sobre el
precio final de las licencias del software.
Tambin simplifica seguimiento de la licencia y el presupuesto a travs de un nico
contrato.

La definicin de polticas corporativas de gestin legal de los programas de ordenador,
constituye la solucin ms eficaz para reducir los riesgos que posteriormente se
describirn.

Dichas polticas suelen contener al menos los siguientes aspectos, adems de muchos
otros adiccionales:

mbito material: Definicin de los tipos de programas de ordenador regulados
por las polticas corporativas.
mbito geogrfico: definicin de los sistemas corporativos de los cuales se
hallen los programas de ordenador y su ubicacin geogrfica.
mbito personal: especificando si las normas aplican a una o varias empresas
estructuradas o no en forma de grupo, as como su extensin a empleados,
colaboradores y terceros.

En el acuerdo corporativo tambin se pueden incluir alguno de los siguientes detalles:

Inventario de software instalado y/o en uso.
Determinacin de necesidades del uso de programas y su actualizacin.
Adquisicin de licencias de uso de programas bajo supervisin de persona
responsable.
Renovacin de licencias de uso de programas bajo supervisin de persona
responsable.

3.1.6 Licencias mediante cdigo:

Las licencias mediante cdigo son un conjunto de caracteres que activan una
aplicacin o servicio.
A menudo solemos encontrarlas bajo diferentes nombres (nmero de serie, serial
number, serial, CD Key, clave de activacin, License Key, etc).
El objetivo de la activacin de productos es reducir una forma de piratera conocida
como copia casual o hurto de software. La copia casual es el uso compartido y la
INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 8 de 45

ANTONIO J. FERNNDEZ SECILLA

instalacin de software no conforme a lo establecido en el contrato de licencia para el


usuario final.
3.1.7 Licencias mediante mochilas:

Las licencias mediante mochilas se suelen dispensar en dispositivos de Hardware
(normalmente llaves USB y ocasionalmente puerto paralelo) y se conectan al
ordenador con el fin de autentificar la licencia.
Si no se conecta ningn dispositivo que autentifique la licencia, el programa no se
ejecutar o si lo hace lo har de una manera limitada.

Se utiliza por algunos fabricantes de aplicaciones para prevenir la copia y/o gestin de
derechos digitales y en el caso de aplicaciones muy costosas.

Las licencias mediante mochila es uno de los mtodos ms seguros para los
desarrolladores de aplicaciones, ya que incluyen un fuerte cifrado integrado, usando
tcnicas de fabricacin que impiden la ingeniera inversa, contienen memoria no
voltil, donde pueden guardarse y ejecutarse partes de la aplicacin protegida y evitar
que sea localizado por detectores de frecuencia.




























INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 9 de 45

ANTONIO J. FERNNDEZ SECILLA


ENLACES TEMA 3
Tipos de licencias de Software en profundidad:
http://www.informatica.us.es/~ramon/articulos/LicenciasSoftware.pdf

Principales tipos de licencia del software libre:
https://bbvaopen4u.com/es/actualidad/las-5-licencias-de-software-libre-masimportantes-que-todo-desarrollador-debe-conocer

http://aprendiendosoftwarelibre.blogspot.com.es/2010/02/tipos-de-licencias-desoftware-tanto.html

Definicin de Software propietario y aplicaciones privativas:
https://es.wikipedia.org/wiki/Software_propietario

Definicin y ejemplos de Shareware:
http://definicion.de/shareware/

Ejemplo de un programa Beta, para la mejora de un Sistema operativo:
https://beta.apple.com/sp/betaprogram/

Licencias de Software, segn su distribucin:
http://windowsespanol.about.com/od/ConoceEInstalaWindows/a/Windows-OEMRetail-Volumen.htm



















INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 10 de 45

ANTONIO J. FERNNDEZ SECILLA

Tema 4.- instalacin de aplicaciones informticas


Objetivos del tema 4:

Interpretar la documentacin de instalacin de las aplicaciones.
Instalar y configurar las aplicaciones ofimticas en un equipo informtico.
Conocer los procedimientos existentes para realizar las copias de seguridad.
Activar y registrar aplicaciones.
Comprobar, instalar y desinstalar aplicaciones informticas en un equipo.

4.1 Componentes de una aplicacin


4.1.1 Formato

El formato consiste en una especificacin para almacenar datos digitales, publicada y
patrocinada, habitualmente, por una organizacin de estndares abiertos o cerrados.

Si se trata de un formato abierto, este debe de poder ser utilizado libremente por
programas privativos o libres, usando las licencias tpicas de cada uno. Por contraste,
los formatos privativos son controlados y definidos por intereses privados. Los
formatos abiertos son un subconjunto de los estndares abiertos.

Los formatos abiertos pueden ser usados tanto por aplicaciones libres como por
aplicaciones propietarias. Por ejemplo, el formato abierto para pginas web, el HTML,
es usado tanto por el navegador Firefox (libre y de cdigo abierto), como por Internet
Explorer ( privado de Microsoft y de cdigo cerrado), aunque su funcionamiento puede
variar mnimamente segn el programa con el que se abra.

Algunos de los ejemplos ms populares de formatos abiertos son:

Textos y documentos:

o PDF (formato de documento porttil)
o RTF (formato de texto enriquecido)
o TXT (formato de texto)
o ODT (formato de texto)
o EPUB ( formato para Ebook)






INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 11 de 45

ANTONIO J. FERNNDEZ SECILLA


Imagen:

o JPEG
o PNG
o SVG
o TIFF

Multimedia:

o DIRAC (cdec)
o Wav (audio)
o MP3 (audio)
o Avi (video)

Comprensin:

o 7z
o TAR
o RAR

Documentos:

o DOCX
o XLS
o MDE

4.1.2 Manual de instalacin

El manual de instalacin consiste en la documentacin que incorpora un software
donde se indican los procedimientos a seguir para su instalacin. En ocasiones,
tambin puede estar disponible en la pgina web del fabricante para su descarga.

Tambin es posible encontrar manuales no suministrados por el fabricante, pero
destinados al mismo propsito, conseguir la instalacin del programa.

4.1.3 Manual de usuario

El manual de usuario es la documentacin que incorpora un software para indicar al
usuario los procedimientos a seguir para la utilizacin correcta y eficaz del propio
software y sus herramientas.

Al igual que el manual de instalacin, suele estr disponible en la pgina oficial del
fabricante.


INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 12 de 45

ANTONIO J. FERNNDEZ SECILLA

4.2 procedimientos de copia de seguridad



Una copia de seguridad tambin llamada backup, consiste en una copia de respaldo de
la informacin ms importante de un equipo. Lo ms comn es realizarla, para
salvaguardar documentos, archivos, imgenes, etc., pero en ocasiones tambin se
realizan copias de los programas o del sistema.

Aunque lo ms comn es pensar en proteger los programas, lo que ms se debe de
tener en cuenta son los datos e informacin, que tenemos en el equipo, ya que los
programas se pueden volver a instalar, pero los documentos, cualquiera que sea su
formato, son nicos y perderlos puede resultar irreemplazable.

Para realizar copias de seguridad se aconseja tener claros los siguientes conceptos:

Determinar qu datos interesa guardar.
Establecer la frecuencia con la que se van a realizar las copias de seguridad.
Conocer el espacio aproximado que ocuparn los datos.
El programa a utilizar.
Verificar que los datos se copian correctamente.

Los sistemas operativos actuales disponen de programas y herramientas, que permiten
realizar cmodamente copias de seguridad. En el panel de control de Windows 7 est
disponible la opcin, hacer una copia de seguridad del equipo, en la categora de
sistema y seguridad.

Tras unos segundos de espera, se despega un asistente que le guiar para realizar la
configuracin de la copia de seguridad.

El primer paso ser indicar, la unidad en la que desea guardar la copia de seguridad.
Podr observar que no se puede seleccionar la particin o unidad donde se encuentra
sistema, ya que en caso de producirse una avera en l, se podra perder tambin la
copia de seguridad.

Una vez seleccionada la unidad, el usuario debe decidir sobre qu datos desea realizar
la copia de seguridad. En principio hay disponibles dos opciones: en una de ellas podr
dejar que Windows elija, aunque es ms conveniente seleccionar la opcin djame
elegir, ya que podr desmarcar la casilla de datos que no le resulten tiles.

Una vez seleccionada la informacin, hacer clic en el botn siguiente. Y, por ltimo,
hacer clic sobre guardar configuracin y ejecutar copia de seguridad, para comenzar el
proceso de guardado.

Finalizado el proceso podr observar en la unidad escogida, el archivo de respaldo
creado. Para realizar una restauracin de una copia de seguridad, ir al panel de
control y en la categora copias de seguridad y restauracin, seleccionar restaurar
archivos desde copia de seguridad.
INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 13 de 45

ANTONIO J. FERNNDEZ SECILLA

4.3 INSTALACIN Y REGISTRO DE APLICACIONES



4.3.1 Software legal e ilegal. La ley de propiedad intelectual

Llamamos piratera de software a la realizacin de copias ilegales de programas
originales, o a la falsificacin y distribucin de imitaciones de productos de software, o
de versiones no autorizadas de estos. La piratera de software tambin se refiere a la
realizacin de copias no permitidas, por ejemplo, en caso de un programa prestado
por un amigo, etc.

En Espaa los derechos de autor estn protegidos por la ley de Propiedad intelectual,
y la violacin de los mismos se tipifica como delito en el cdigo penal, con penas que
pueda alcanzar los cuatro aos de prisin e importantes cantidades de dinero. A pesar
de las consecuencias, hay informes que revelan que el 32% de las empresas
encuestadas prefieren ignorar la ley y evitar los gastos de adquisicin. La organizacin
qu acta internacionalmente contra la piratera es la BSA (Business software
Alliance).

A. validacin de software original

Para validar un software original se utilizan mtodos de activacin. Con la activacin,
se verifica el software sea genuino y se evita la piratera. La activacin se suele realizar
mediante la introduccin de un cdigo. Normalmente la validacin del software se
realizar durante el proceso de instalacin, aunque en algunas ocasiones se establece
un plazo lmite de tiempo para ello.

B. certificados de autenticidad

El certificado de autenticidad (COA) es una etiqueta especial de seguridad que
acompaa software de Microsoft con licencia legal para impedir falsificaciones. Si ve el
COA en un embalaje del software de Microsoft, puede estar seguro de que el software
y los dems elementos que contenga, tales como los medios manuales, son autnticos.
Si el equipo inclua Windows ya instalado, busque el COA, en el exterior equipo. Si se
trata de un porttil o un dispositivo pequeo, el COA, puede encontrarse bajo la
batera.










INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 14 de 45

ANTONIO J. FERNNDEZ SECILLA

4.3.2 instalacin o actualizacin de componentes y aplicaciones



A. ofimticas

La suite ofimtica o recopilacin de aplicaciones ofimticas ms utilizadas por los
usuarios hasta el momento es Microsoft Office (software privativo o de pago), aunque
en los ltimos aos ha recortado distancia Apache OpenOffice, de distribucin gratuita
y cdigo abierto.

Las aplicaciones ms comunes que suele incorporar cualquier suite ofimtica son:

Procesador de textos.
Hoja de clculo.
Presentacin mediante diapositivas.
Base de datos.
Cliente de correo.
Tratamiento de grficos.


A. procesadores de texto

Un procesador de texto es un programa que se generan diferentes documentos de
texto.
Se trata del tipo de aplicacin que pone a disposicin del usuario el entorno y las
comodidades necesarias para escribir cartas, redactar documentos y, en general,
teclear cualquier tipo de contenidos.
Con los aos, estos programas han pasado de desempear las funciones clsicas de
una mquina de escribir a incluir, mltiples funciones adicionales, como dar formato a
los prrafos, resaltar determinadas partes del documento, cambiar el tipo de letra,
incluir fotografas, fondos, marcas de agua, cambios de tamao, impresin, etc.
A pesar de su versatilidad, es necesario distinguirlos de las herramientas profesionales
de maquetacin, que ofrecen caractersticas, mucho ms potentes y especficas.

Microsoft Word es el procesador de textos de Microsoft Office. Writer es el
procesador de textos de OpenOffice.

B. hojas de clculo

Una hoja de clculo es una herramienta que nos permite realizar operaciones con
nmeros organizados en una cuadrcula. A cada divisin o cuadradito se le llama celda,
y es la unidad bsica sobre la que trabajan los softwares de hojas de clculo. En ellas se
introducen valores frmulas o funciones.

Microsoft Excel es la hoja de clculo de Microsoft Office. Calc es la hoja de clculo de
OpenOffice.
INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 15 de 45

ANTONIO J. FERNNDEZ SECILLA


C. presentaciones con diapositivas

Un programa de presentacin es un paquete de software usado para mostrar
informacin, normalmente mediante una serie de diapositivas.
Tpicamente incluye tres funciones principales: Un editor que permite insertar un
texto y darle formato, un mtodo para insertar y manipular imgenes y grficos y un
sistema para mostrar el contenido en forma continua.

Microsoft PowerPoint es la aplicacin destinada para crear presentaciones grficas de
Microsoft Office, mientras para OpenOffice es Impress.

D. aplicaciones del tratamiento de grficos

OpenOffice.org Draw, es un editor de grficos vectoriales comparable en
caractersticas a CorelDraw. Una de sus caractersticas es la presencia de conectores
verstiles entre figuras, disponibles en varios estilos de lnea y que facilita la creacin
de organigramas.
Los usuarios de OpenOffice.org tambin pueden instalar la Open Clip Art Library
(biblioteca abierta de Clip Art) que agrega una enorme galera de Banderas, logotipos,
iconos, pancartas, etc. para presentaciones generales del proyecto de dibujo.

B. otras aplicaciones y complementos.


Existen diferentes tipos de instalacin, dependiendo del medio que empleemos para
ello, aunque en la mayora de ellos tendremos un asistente de instalacin o en su
ausencia, instrucciones en un fichero de texto, enumerando los pasos a seguir, para
instalar la aplicacin de manera correcta :

Instalaciones desde CD o DVD (Generalmente auto-ejecutables, por la
presencia de un archivo que se inicia, nada ms introducir el CD o DVD en el
lector ptico (Este archivo, suele ser nombrado como Autorun y es de tipo
ejecutable)
Instalaciones de programas descargados de la web, al descargarnos un
programa desde internet, muchas veces viene comprimido, deberemos de
descomprimirlo y a continuacin buscar la utilidad de instalacin de ese
programa y ejecutarla (por norma general, esa utilidad de instalacin suele
llamarse setup.exe nombredeaplicacin + setup.exe, ej: winacesetup.exe).

Archivos comprimidos

La compresin de los datos consiste en reducir el tamao fsico de bloques de
informacin. Un compresor se vale de un algoritmo que se utiliza para optimizar los
datos al tener en cuenta consideraciones apropiadas para el tipo de datos que se van a
comprimir. Por lo tanto, es necesario un descompresor para reconstruir los datos
originales por medio de un algoritmo opuesto al que se utiliza para la comprensin.
INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 16 de 45

ANTONIO J. FERNNDEZ SECILLA


El mtodo de compresin depende intrnsecamente del tipo de datos que se van a
comprimir: no se comprime una imagen del mismo modo que un archivo de audio.

Cuanto menos datos o menor tamao sea el tamao de los archivos, ms rpido ser
capaz de trabajar el ordenador y ms rpida ser una transmisin de archivos, en caso
de realizarse. La velocidad de compresin de uno o varios archivos, ser mayor cuanto
menores sean los tamaos de los archivos a comprimir: Menor tamao + Velocidad de
compresin, Mayor tamao - velocidad de compresin. Estas aplicaciones suelen
permitir, adems, la divisin del fichero comprimido, extremo muy til para adecuarlo
al tamao fsico del componente.

Poner ejemplos de programas de compresin.

4.3.3 Activacin y registro de aplicaciones

La activacin de software es el procedimiento y accin, de validar una aplicacin para


poder utilizarla plenamente. En general es incluida por los fabricantes, como un
mtodo de proteccin de ese software para evitar instalaciones ilegales del mismo.

La activacin por cdigo trata de generar un nmero de instalacin nico de manera
que ste sea nico para un ordenador o usuario. Este nmero de instalacin nico, es
enviado al desarrollador de la aplicacin para verificar autenticidad de esa llave o serial
del producto, para asegurar que no est siendo utilizado en otras instalaciones y/o
ordenadores.

Los principales inconvenientes del sistema de activacin de software son:

v Si un ordenador es robado o destruido, las activaciones se pierden, quedando
en la buena fe de la compaa el proveer nuevas activaciones.
v Si se tienen mltiples ordenadores, se debe activar en cada uno de ellos.
v Si la compaa suspende el soporte de un producto especfico, o la compaa
desaparece, el producto puede volverse inusable o inestable e incapaz de ser
reinstalado.
v La activacin de software no protege completamente de la piratera. Los
piratas suelen encontrar formas casi instantneas, de saltar esta activacin.

El registro es un proceso que consiste en proporcionar informacin del usuario con el
fin de registrarse y de este modo obtener ventajas tales como son el soporte tcnico,
explicacin del funcionamiento, herramientas y sugerencias. Normalmente se realiza a
travs de la pgina web del fabricante.

Explicar desinstalacin de aplicaciones y tipos de software para la desinstalacin.




INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 17 de 45

ANTONIO J. FERNNDEZ SECILLA

4.4 PROCEDIMIENTOS DE PRUEBA Y VERIFICACIN



4.4.1 Componentes instalados
Para verificar si un componente se ha instalado existen varios mtodos. Uno de ellos,
consiste en ir al botn de inicio de Windows - todos los programas y comprobar si el
programa instalado, se incluyen el listado de software.

Si creemos que el programa se instal correctamente, pero no aparecen en este
listado, puede ir a la ubicacin de destino del programa instalado y comprobar si existe
la carpeta de software. En Windows la mayora de programas suele instalarse en la
unidad del sistema dentro de la carpeta archivos de programa.

Tambin es posible comprobar la instalacin de un programa a travs de: Panel de
control - Programas - Programas y caractersticas.

4.4.2 Acceso a recursos propios

Para acceder a cualquier archivo propio nicamente se debe conocer la ubicacin de


este, seleccionar el archivo deseado y abrirlo. Lo ms comn es abrir la utilidad
Equipo, normalmente disponible en el escritorio y si no tiene botn de inicio.

4.4.3 Acceso a recursos compartidos

Para acceder archivos compartidos, disponibles en otros equipos abrir Equipo y en el


panel de la izquierda, hacer clic en Red. Con esta accin se mostraran los equipos
que estn conectados a la misma subred. Pero para acceder a los recursos
compartidos, estos deben de estar en el mismo grupo de trabajo y tener permiso del
usuario de destino para acceder al archivo deseado.



















INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 18 de 45

ANTONIO J. FERNNDEZ SECILLA

ENLACES TEMA 4
Definicin de extensin de archivo y ejemplos de diferentes extensiones:
https://www.hispazone.com/Guia/91/Los-archivos-tipos-extensiones-y-programaspara-su-uso.html

http://windowsespanol.about.com/od/UsoBasicoDeWindows/f/ExtensionArchivo.htm

Gua para el proceso de creacin de copias de seguridad en Windows 7, paso a paso:
http://www.pcactual.com/noticias/trucos/copias-seguridad-windows--2_3352

Gua para el proceso de creacin de copias de seguridad en Windows 10, paso a paso:
http://www.muycomputer.com/2015/10/20/backup-en-windows-10/

Comparativas de software de pago para las copias de seguridad (ingls):
http://www.toptenreviews.com/software/backup-recovery/best-data-backupsoftware/

https://www.lifewire.com/best-commercial-backup-software-programs-2624711

Soluciones gratuitas de copia de seguridad:
http://jcmorcillo.es/software-backup

Pgina web de Acronis (Mejor aplicacin para Backup):
http://www.acronis.com/es-es/personal/computer-backup/

Lo esencial de la Ley de Propiedad Intelectual, referida al desarrollo de Software:
http://www.ctisoluciones.com/propiedad-intelectual/

Ministerio de Educacin y Cultura, Ley de la propiedad Intelectual:
http://www.mecd.gob.es/cultura-mecd/areas-cultura/propiedadintelectual/lapropiedad-intelectual.html

Pgina web oficial en Espaa de Microsoft Office:
https://products.office.com/es-es/home?WT.mc_id=oan_winnav_office

Pgina web oficial en Espaa de Apache OpenOffice:
https://www.openoffice.org/es/






INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 19 de 45

ANTONIO J. FERNNDEZ SECILLA

Pginas Web Oficiales de Winrar y 7zip:


https://www.winrar.es/
http://7zip.es/


Gestionar archivos comprimidos directamente desde Windows:
http://es.wikihow.com/abrir-un-archivo-.zip-sin-Winzip

Instalacin de Microsoft Office 2013, paso a paso (Capturas):
http://www.dell.com/support/article/es/es/esbsdt1/SLN265808/es




































INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 20 de 45

ANTONIO J. FERNNDEZ SECILLA

Tema 5.- Diagnstico y resolucin de averas de software


Objetivos del tema 5:

Conocer las distintas metodologas para la resolucin de problemas.
Identificar distintos errores del sistema.
Conocer los procedimientos ms habituales para la resolucin de errores.

5.1 METODOLOGA PARA LA RESOLUCIN DE PROBLEMAS



5.1.1 Documentacin

La mayora de software incluye alguna documentacin o manual para la resolucin de
los problemas ms habituales con el objetivo de orientar al usuario en la resolucin de
conflictos, errores inesperados O cualquier situacin anmala que se produzca.
Lgicamente, estos manuales no resuelven el 100% de los problemas, ya que el
nmero de usuarios y errores puede ser enorme.

5.1.2 Ayuda y soporte tcnico en la web

Muchos fabricantes disponen de un apartado en su pgina web, para recopilar
informacin acerca de problemas que se produzcan Durante cualquier proceso
relacionado con el software y, a continuacin, enviar dicha informacin al soporte
tcnico.
Estas tcnicas resultan muy tiles para el soporte tcnico correspondiente, resuelva
futuros problemas con ms eficacia, mediante un simple diagnstico por telfono o
por correo electrnico. Siendo estos dos medios los ms comunes.

5.1.3 Foros, blogs, comunidades, etc

Otra alternativa para resolver problemas puede ser a travs de foros, blogs, o pginas
similares, donde se puede plantear un problema y usuarios pertenecientes a dichas
comunidades dan respuesta de manera altruista sobre las posibles soluciones
existentes o compartiendo situaciones anlogas y su solucin.
Este tipo de consultas son muy habituales efectivas, pero tambin puede encontrarse
con que la respuesta no sea la idnea o no est relacionada con el problema.







INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 21 de 45

ANTONIO J. FERNNDEZ SECILLA

5.2 PROGRAMAS DE DIAGNSTICO



El software de diagnstico son aplicaciones encargadas de comprobar diferentes
aspectos del ordenador con el fin de orientar sobre el origen del problema. Estos
programas resultan muy tiles, para explicar la necesidad de disponer del ordenador y
sistema funcionamiento, adems de, en ocasiones, conocimientos previos.

A continuacin, se indican varios programas clasificados por el elemento que testean
evalan:

Genricos
Evalan el sistema completo, segn la aplicacin pueden ofrecer slo informacin o
incluso configurar los controladores oportunos. Entre ellos encuentran: Everest y
SiSoft Sandra.

Disco duro
Tienen como finalidad medir el rendimiento y fiabilidad, de los discos duros instalados
en el equipo, adems algunos de ellos ofrecen utilidades para la recuperacin de
archivos y sectores daados. Entre ellos encuentran: HDD Regenerator y HDD Health.

Memoria RAM
Analizan la memoria interna del sistema y localizan errores que no son habituales en
su funcionamiento, su funcionamiento se basa en leer y escribir en zonas de memoria
especficas y comparar los resultados. En este apartado se pueden citar en este
apartado se pueden citar MemTest y Microsoft Memory Diagnostic.

Micro procesador
Miden el rendimiento del microprocesador fijndose en su funcionamiento,
temperatura, memoria cach, tecnologa, etc. Destacando entre este tipo de
programas, tenemos : CPU-Z y CPU Burn-IN.

Control de temperatura
Miden la temperatura de los diferentes componentes del equipo. Estas herramientas
pueden llegar a permitir al usuario el control de los ventiladores instalados en el
equipo. La aplicacin ms interesante es SpeedFan.

5.3 CONFIGURACIN DE INFORMES DE ERRORES DEL SISTEMA


Y DE LAS APLICACIONES

Si el equipo se ejecuta lentamente o si se desea investigar los tipos de problemas que
ha tenido el equipo, se pueden ver todos los informes de problemas en un lugar.


INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 22 de 45

ANTONIO J. FERNNDEZ SECILLA

Windows utiliza los Informes de problemas, para identificar los problemas que se
han producido en el equipo y notificar si hay soluciones disponibles. Un informe de
problemas puede incluir, por ejemplo, el nombre del programa que ha dejado de
funcionar, la fecha y la hora en que se produjo el problema, as como la versin del
programa afectado.

En el Panel de control, en la categora Sistema y Seguridad, hacer clic en Revisar el
estado del equipo. Adems, el en Centro de actividades y haciendo clic sobre Mensajes
archivados.

Otra herramienta bastante til en estos casos es el Visor de Eventos, una herramienta
que muestra informacin detallada acerca de eventos importantes del equipo, por
ejemplo, programas que no se inician como se espera o actualizaciones que se
descargan automticamente. El visor de eventos puede resultar til para solucionar
problemas y errores de Windows y otros programas. Para iniciar el visor de eventos, ir
a Inicio, Panel de Control, Sistema y mantenimiento, Herramientas Administrativas y
por ltimo hacer clic en Visor de Eventos.

5.4 IDENTIFICACIN DE LOS FALLOS


5.4.1 Prdida de datos y de archivos

Este tipo de averas se deben normalmente a daos en la estructura lgica del disco
duro. Todos los datos del ordenador estn organizados en archivos y directorios. El
sistema de archivos del sistema operativo, permite el acceso a dichos datos, toda esta
estructura lgica necesita de una sincronizacin de multitud de variables que,
normalmente, el usuario no controla.
Una corrupcin esta compleja estructura produce que no se pueda acceder a la
informacin almacenada en el disco. Un fallo de este tipo viene acompaado de una
alerta o aviso con el que el sistema indica usuario, la aparicin de una posible
incidencia.

Estas averas son muy comunes, y sus causas suelen estar relacionadas, con errores de
usuario, virus, bloqueado sistema, etc.

Algunos virus utilizan sistemas de ataque que sobreescriben partes del sistema de
archivos que son vitales para permitir el acceso a los datos, como son la tabla de
particin o sector de arranque y por tanto consiguen inutilizar los sistemas.

En estos casos la nica solucin, consiste en formatear el disco. Tambin puede
ocurrir, que sea el propio usuario el que cometa un error frmateando o particinando
una unidad de modo impreciso o errneo.




INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 23 de 45

ANTONIO J. FERNNDEZ SECILLA

5.4.2 Inestabilidad del sistema



Algunos sntomas claros de inestabilidad del sistema son:

Pantallas azules con mensajes de error.
Cierre inesperado de aplicaciones.
El ordenador se queda colgado.
Errores de asignacin de memoria.
Errores derivados de excepciones en el sistema.

Algunas de las causas posibles son: fallo de sistema operativo, memoria limitada,
controladores errneos, exceso de temperatura, errores de lectura o escritura en el
disco o medio que se est utilizando, memoria RAM defectuosa, incompatibilidad de
software y sistemas operativos, incompatibilidad de dispositivos, etc.

5.4.3 Mal funcionamiento del sistema

Si el equipo se reinicia solo, tarda mucho en iniciar o apagarse, si observamos que se
demora al trabajar, abrir o cerrar archivos y/o aplicaciones, puede ser debido al virus,
malas configuraciones, incompatibilidades, y conflictos de hardware o software, etc.

Windows dispone una herramienta que ayuda a detectar sntomas de mal
funcionamiento, el Monitor de Recursos o Monitor del Sistema (en versiones de
Windows posteriores), que es una herramienta eficaz para comprender el modo en el
que los procesos y servicios usan los recursos disponibles en el sistema.

Adems de supervisar el uso de los recursos en tiempo real, el Monitor de recursos
puede ayudar a analizar los procesos que no responden, hay identificado qu
aplicaciones usan los archivos y a controlar los procesos y servicios.

Para iniciar el Monitor de recursos, hacer clic en Inicio y en el cuadro buscar escribir
resmon.exe y presionar Intro.

5.4.4 Mal funcionamiento del equipo por cambios en la configuracin del sistema o
de las aplicaciones

En ocasiones un simple cambio, instalacin o modificacin de un archivo puede hacer
que el sistema o una aplicacin deje de funcionar correctamente.

Si se debe a la reciente instalacin de un controlador del dispositivo la mejor solucin
ser desinstalarlo o hacerlo volver a un estado anterior.

Pero tambin una vez ms, puede ser debido otros factores como son: virus, malas
configuraciones, archivos daados, conflictos, etc.


INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 24 de 45

ANTONIO J. FERNNDEZ SECILLA

5.4.5 Mal funcionamiento de una aplicacin



El mal funcionamiento de una aplicacin puede deberse, a diversos motivos, como
son:

Problemas de memoria.
CPU.
Borrado o traslado accidental de algn archivo.
Incompatibilidad con el sistema operativo (32 0 64 Bits).


5.4.6 El sistema operativo no se inicia

Cundo un sistema operativo no se inicia, lo primero ser descartar problemas de
hardware, y a continuacin comprobar que se debe, los principales motivos, suelen
ser:

Prdida de particin.
Un error en un sector del disco duro.
Archivo Boot.ini daado (boot.ini, establece las diversas opciones de arranque
del sistema operativo).
Sistema operativo mal estado.
Errores graves en el registro.
MBR (Master Boot Record) daado.

5.5 PROCEDIMIENTOS COMUNES DE SOLUCIN


5.5.1 Copias de seguridad de archivos y carpetas



Cuando se producen errores graves de sistema y hay que restaurarlo y recuperar los
ficheros que contena, es necesario haber realizado con anterioridad una copia de
seguridad a dichos archivos. La caracterstica, que se utiliza para crear y guardar
puntos de restauracin del equipo en entornos Windows, se encuentra incluida en la
pestaa Proteccin del Sistema.

5.5.2 Reinstalacin de controladores

Para reinstalar un controlador hay que abrir el administrador de dispositivos. Desde
Windows 7 se puede acceder de dos formas:

Panel de control Hardware y sonido Administrador de Dispositivos.
Clic derecho sobre el icono equipo y seleccionar Administrar en la lista desplegable.

INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 25 de 45

ANTONIO J. FERNNDEZ SECILLA

Para volver a instalar un controlador ser necesario primero prescindir de l. Para


desinstalar un dispositivo del equipo es suficiente con ir y hacer clic con el botn
derecho del ratn sobre el dispositivo deseado y seleccionar Desinstalar.

Para realizar la instalacin del dispositivo, ste deber estar conectado fsicamente al
equipo, y a continuacin, ir al men Accin y Buscar Cambios de Hardware. El sistema
comenzar entonces una bsqueda de Hardware e intentar instalarlo
automticamente. Si el sistema no dispone en su base de datos del controlador
dispositivo, ser el usuario el que deba proporcionarlo.

5.5.3 Restauracin del sistema y aplicaciones

Restaurar sistema permite restaurar los archivos del sistema de un equipo a un
momento anterior. Es una manera de deshacer cambios del sistema realizados en el
equipo, sin que esto afecte a los archivos personales, documentos, fotos, etc.

A veces la instalacin de un programa o controlador, puede hacer que se produzca un
cambio inesperado en el equipo o que Windows comience a funcionar de forma
impredecible. Por lo general al registrar el programa o el controlador se corrige el
problema. Si esto no ha solucionar el problema, se puede intentar restaurar el sistema
del equipo al estado en que se encontraba en una fecha anterior, cuando todo
funciona bien (Punto de restauracin).


5.5.4 Deshabilitacin de dispositivos de hardware

Cuando se deshabilita un dispositivo, el dispositivo fsico permanece conectado
equipo, pero el controlador del dispositivo se deshabilita. Los controladores volvern a
estar disponibles cuando se vuelva a habilitar el dispositivo. Si se pide que reinicie el
equipo, el dispositivo no estar deshabilitado, hasta que lo haga. Una vez reiniciado el
equipo, los recursos asignados al dispositivo se liberan y se pueden asignar a otro
dispositivo.

Para deshabilitar un dispositivo Administrador de dispositivos clic derecho sobre el
dispositivo deseado y seleccionar Deshabilitar.


5.5.5 Agregar o quitar programas

La utilidad que agregar o quitar programas pertenece a Windows XP, Y se utiliza para
desinstalar programas. En Windows 7 esta utilidad recibe el nombre de programas y
caractersticas. Si un programa no aparece en la lista o nos provoca un conflicto,
deberemos desinstalarlo.



INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 26 de 45

ANTONIO J. FERNNDEZ SECILLA

5.5.6 Restauracin de la ltima configuracin vlida



La restauracin con la ltima configuracin vlida es una opcin de inicio de Windows
qu emplea la configuracin del sistema ms reciente, te funcion correctamente.
Cada vez que apaga el equipo y Windows se cierra correctamente, la configuracin del
sistema ms importante se guarda en el registro. Pues entonces reiniciar el equipo con
la ltima configuracin vlida conocida.

Para hacer uso de esta utilidad deben seguirse los siguientes pasos:

Reinicia el ordenador y si el equipo, tiene un solo sistema operativo instalado,
mantenga presionada la tecla F8 mientras reinicias equipo. Se debe de
presionar esta tecla F8, antes de que aparezca el logotipo de Windows. Si
aparece el logotipo de Windows, se deber intentarlo de nuevo reiniciando el
equipo.
En la pantalla opciones de arranque avanzadas, usar las teclas del cursor para
resaltar la ltima configuracin vlida conocida (avanzada) y, a continuacin,
presionar la tecla Intro.




5.5.7 Inicio del equipo en modo a prueba de errores

El inicio a modo a prueba de errores o modo seguro, como es conocido actualmente,
es una opcin para solucionar problemas de Windows, ya que inicia el equipo en un
estado limitado.

Para iniciar en modo seguro hay que seguir los mismos pasos que para acceder a la
ltima configuracin buena conocida. Pero en esta ocasin se solucionar modo
seguro y/o se presionar la tecla F5.
INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 27 de 45

ANTONIO J. FERNNDEZ SECILLA

El modo seguro con smbolo de red, inicia Windows en modo seguro e incluye los
controladores y servicios de red, necesarias para tener acceso a Internet o a otros
equipos de la red.

El modo seguro con smbolo de sistema, inicia Windows el modo seguro slo con una
ventana de smbolo del sistema, en lugar del entorno grfico habitual de Windows.
Esta opcin est destinada a los profesionales administradores con conocimientos de
sistemas avanzados.



5.5.8 Reinstalacin del sistema operativo

Es posible reinstalar Windows 7 mediante recuperacin en el panel de control, en
mtodos avanzados de recuperacin.

Este mtodo reinstala Windows 7 desde una imagen para recuperacin
proporcionado por el fabricante del equipo, o bien desde un CD/DVD o una imagen del
sistema (ISO).


INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 28 de 45

ANTONIO J. FERNNDEZ SECILLA

ENLACES TEMA 5
Manual de resolucin de problemas de Office 365:
http://www.softzone.es/2016/05/12/microsoft-lanza-una-herramienta-solucionproblemas-office-365-outlook/

Manual Online de resolucin de problemas en Windows 10:
http://answers.microsoft.com/es-es/windows/forum/windows_10hardware/windows-10-soluci%C3%B3n-de-problemas-al-instalar/fe037372-8d6e4963-8f7f-73671902d971

Direccin para Espaa de soporte tcnico de Microsoft:
https://support.microsoft.com/es-es/contactus/

Direccin oficial de soporte tcnico de Microsoft Office 365 para empresas:
https://support.office.com/es-es/article/P%C3%B3ngase-en-contacto-con-el-soportede-Office-365-para-empresas-Ayuda-para-administradores-32a17ca7-6fa0-4870-8a8de25ba4ccfd4b

Sitio oficial del programa Everest:
http://www.descargareverest.net/

Sitio Web oficial del programa SiSoft Sandra:
http://www.sisoftware.eu/

Sitio Web oficial del programa HDD Regenerator:
http://hddregenerator.net/es/

Sitio Web oficial del programa HDD Disk Monitor:
http://disk-monitor.com/

Sitio Web oficial del programa MemTest:
http://www.memtest86.com/

Sitio Web oficial del programa CPU-Z:
http://www.cpuid.com/softwares/cpu-z.html

Sitio Web oficial del programa AIDA64:
https://www.aida64.com/products/aida64-extreme

Sitio Web oficial del programa Speedfan:
http://www.almico.com/sfbetaprogram.php



INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 29 de 45

ANTONIO J. FERNNDEZ SECILLA

Informe de problemas Windows 7:


http://es.stealthsettings.com/dezactiveaza-windows-problem-reporting-windows-7tip.html

Informe de problemas y su solucin en Windows 10 (Ingls):
http://www.techradar.com/how-to/software/operating-systems/how-to-takescreenshots-and-report-problems-on-windows-10-1307520

Como utilizar el visor de eventos de Windows, para solucionar problemas:
http://www.mejor-antivirus.es/programas-pc/fallos-pc-aprende-a-usar-el-visor-desucesos-de-windows.html

Los principales Sistemas de archivos (Formatos):
https://wiki.archlinux.org/index.php/File_systems_(Espa%C3%B1ol)

Qu sistema de archivos es mejor para un Pendrive o un disco duro externo?
http://computerhoy.com/noticias/software/que-sistema-archivos-utilizar-horaformatear-tu-usb-40251

Tutorial en video de los monitores de recursos, rendimiento y confiabilidad:
https://www.youtube.com/watch?v=ya0zZAAmAJU

Solucin gratuita para la descarga de controladores actualizados en nuestro equipo:
https://drp.su/es/

Pgina web especializada en encontrar los drivers adecuados al equipo (Instala App):
http://www.driversupport.com/

Instalar controladores y reparar errores en ellos:
http://windowsespanol.about.com/od/ReparaProblemasDeWindows/a/RepararProblemas-Con-Los-Drivers.htm

Como restaurar nuestro equipo Windows 7 a un punto de restauracin anterior:
http://faq.ujaen.es/index.php?action=artikel&cat=32&id=618&artlang=es

Como restaurar nuestro equipo Windows 10 a un punto de restauracin anterior:
http://www.downloadsource.es/como-restaurar-windows-10-a-un-punto-anteriorcrear-un-punto-de-restauracion/n/7685/

Opciones de inicio avanzadas en Windows 7 y Windows 10
https://support.microsoft.com/es-es/help/17419/windows-7-advanced-startupoptions-safe-mode

http://www.tuexperto.com/2016/09/12/como-funcionan-las-opciones-de-inicioavanzadas-en-windows-10/

INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 30 de 45

ANTONIO J. FERNNDEZ SECILLA

Tema 6.- instalacin y configuracin del software antivirus



Objetivos del tema 6:

Conocer los tipos de software malintencionados ms comunes.
Instalar y desinstalar un antivirus.
Configurar actualizar y utilizar antivirus.
Instalar, desinstalar y actualizar los dispositivos.
Conocer los sntomas de una posible infeccin de Malware.
Conocer las protecciones que se pueden tomar para evitar futuras infecciones.

6.1 VIRUS INFORMTICOS


6.1.1 Software malicioso: Concepto y definiciones

Software malicioso o malware es un tipo de software creado para introducirlo en
ordenadores ajenos, por supuesto sin autorizacin del usuario, con el fin de:

Daarlos.
Obtener informacin de ellos.
Utilizarlos de forma remota.

A EVOLUCIN

La historia de los virus se puede dividir en tres etapas:



a. Teora o Antecedentes

En 1939, el cientfico matemtico John Louis Von Neumann, escribir un artculo, donde
explicaba la posibilidad terica que un programa informtico se reprodujera.
Esta teora se comprob experimentalmente, en la dcada de los 50, en los
laboratorios Bell, donde se desarroll un juego llamado CoreWars, en el que los
jugadores creaban minsculos programas informticos que atacaban y borraban el
sistema del oponente e intentaban propagarse a travs de l.
En 1983, Fred Cohen, acu el trmino de virus para describir un programa
informtico que se reproduce, asimismo.

b. Primeras apariciones

En 1985, aparecieron los primeros troyanos (Caballo de Troya), escondidos como un
programa de mejorar grficos llamado EGABTR y en un juego llamado NUKE-LA.


INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 31 de 45

ANTONIO J. FERNNDEZ SECILLA


Entre 1986 y 1987, apareci el primer virus potencialmente peligroso, el virus Brain.
En 1988, el Virus Stone, el primer virus de ataque al sector inicial. En ese mismo ao
apareci el primer virus de tipo gusano, con el virus Worm.

En 1989, apareci el primer infector rpido, bajo la forma de un virus llamado
DarkAvenger. En 1990, el primer virus polimrfico, el 1260.

En 1995, apareci el primer virus de lenguaje de macros, llamado WinWord Concept.

c. Principios de la epidemia

Los tres primeros virus, que fueron difundidos masivamente son Brain, BouncingBall y
Marihuana, estos infectaban el sector de arranque de los disquetes.

En 1999, se crearon los virus anexados o virus de archivos adjuntos.

En 2002, surge el primer virus diseado, para atacar archivos (Concretamente atacaba
en Shockwave Flash de Macromedia). En ese ao aparece Winux, el primer virus que
ataca tanto a sistemas operativos Windows como Linux.

B VIRUS, GUSANOS, TROYANOS, OTROS


Virus: Son programas con cdigo malicioso que se caracterizan por transportar e
insertar dicho cdigo en otro programa ejecutable, de modo que al ejecutarse este,
tiene lugar la propagacin de virus a otros archivos. Los virus no siempre daan
archivos o equipos: normalmente afectan al rendimiento y estabilidad del sistema. Son
peligrosos ya se pueden utilizar toda la memoria disponible e interrumpir
completamente el sistema.

Gusanos: Tambin conocidos como Worms. Son programas capaces de replicarse de
un equipo a otro, de manera automtica. A diferencia del virus, un gusano se propaga
sin tener que intervenir el usuario y de un modo masivo. Su forma ms comn de
actuacin, es a travs de la libreta de direcciones del correo electrnico. La mayora de
los gusanos son inicialmente archivos adjuntos a mensajes de correo electrnico, que
deben de ser abiertos para infectar el equipo. Los gusanos no siempre son
destructivos, pero suelen producir problemas de rendimiento y estabilidad en los
equipos y redes informticas.

Troyanos o Caballos de Troya: Son programas maliciosos, que no son percibidos como
tales, sino como programas, atractivos para los usuarios. Se diferencian con los virus
en que estos, no se replican. Un troyano se basa en su apariencia legtima, con el fin de
engaar a la vctima para que inicie el programa. Los troyanos tambin pueden crear
una puerta trasera en un sistema, para permitir un acceso posterior a l.

INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 32 de 45

ANTONIO J. FERNNDEZ SECILLA

Backdoors o puertas traseras: suelen ir dentro de troyanos, gusanos u otros medios


maliciosos. Su cometido es la instalacin de puertas traseras en el ordenador que
facilitan un posterior acceso al mismo de forma remota.

Adware: consiste en mostrar publicidad a travs de ventanas emergentes y banners.
Suele ser utilizado por creadores de software gratuito para la financiacin del mismo,
aadiendo la instalacin de barras de herramientas en el navegador, estas barras
implican la instalacin del Adware en s.

Spyware: Tambin conocido, como software espa, es un programa creado para
recopilar informacin de los usuarios cuando navegan por diversas pginas web sin
que estos hayan dado su autorizacin. De esta manera las empresas publicitarias se
nutren de informacin sobre los gustos del usuario.

C VULNERABILIDADES EN PROGRAMAS Y PARCHES


Uno de los mtodos ms comunes que utiliza un pirata informtico para tener acceso a
los servidores o a las redes, es atacar las vulnerabilidades del software. Por lo tanto, es
importante mantener las aplicaciones actualizadas, con los ltimos parches y
actualizaciones de seguridad.

Un parche es un pequeo cdigo que corrige un problema de software especfico, por
otro lado, una actualizacin puedo incluir funciones adicionales para el software y
tambin parches, para problemas especficos.

Los proveedores de sistemas operativos y aplicaciones proporcionan continuamente
actualizaciones y parches de seguridad que pueden corregir vulnerabilidades
conocidas del software. Adems estos proveedores, suelen lanzar un conjunto de
parches y actualizaciones, conocidos como paquetes de servicios.

A continuacin, se detalla, a qu se debe la necesidad de instalar parches y
actualizaciones:

a. Errores de programacin

Una de las causas de muchas vulnerabilidades de los sistemas y programas
informticos las encontramos en los fallos en el diseo y/o de los programas, en
ocasiones los parches y actualizaciones de seguridad suministrados por los fabricantes
no arreglan los problemas o, incluso, pueden incluir nuevas vulnerabilidades.

El intervalo de tiempo transcurrido desde que se hace pblica una determinada
vulnerabilidad hasta que se presenta la correspondiente actualizacin un parche de
seguridad que la corrige recibe el nombre de das de riesgo.



INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 33 de 45

ANTONIO J. FERNNDEZ SECILLA

b. Polticas de seguridad deficiente o inexistente



Muchas organizaciones no han definido e implantado de forma eficaz unas adecuadas
polticas y procedimientos de seguridad, existiendo de esta manera, numerosas
situaciones que podra ser aprovechadas por los atacantes.

c. Disponibilidad de herramientas que facilitan los ataques

En Internet se pueden localizar todo tipo de programas gratuitos, fciles de utilizar y
con abundante documentacin sobre su instalacin y manejo, que permiten explotar
agujeros de seguridad o llevar acabo a cabo ataques otras redes, empresas y/o
sistemas informticos.

B TIPOS DE FICHEROS QUE PUEDEN INFECTARSE Y MEDIOS DE


PROPAGACIN

Entre los medios de infeccin y propagacin ms comunes podemos encontrar los
siguientes:

El correo electrnico.
La descarga directa de archivos de Internet.
La copia de archivos de memorias extrables.
Documentos adjuntos a correos electrnicos.
Mensajes instantneos.
Ventanas emergentes.
CDs o DVDs con archivos infectados.
Dispositivos USB.

E VIRUS EN CORREOS, PROGRAMAS Y EN DOCUMENTOS


Los Spam o correos no deseados, son mensajes de correo electrnico enviados de


manera masiva, generalmente con fines publicitarios y de remitente desconocido para
el usuario.

El correo no deseado puede llegar a sobrecargar los ISP, los servidores de correo y Los
equipos individuales de los usuarios finales. A la persona u organizacin encargada de
enviar el correo de esta forma, se les conoce como Spammers.

INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 34 de 45

ANTONIO J. FERNNDEZ SECILLA

F TECNICAS DE OCULTACIN DEL SOFTWARE MALICIOSO



Los virus existentes, utilizan diferentes mecanismos o tcnicas, para evitar su
deteccin, stas son las principales:

Ocultamiento (Stealh): Los virus que utilizan este tipo de mtodos intentan
pasar desapercibidos a los ojos del usuario, no levantando ninguna sospecha de
la infeccin. Los programas antivirus utilizan tcnicas especiales antiocultamiento para realizar las detecciones ste tipo de virus.
Sobrepasamiento (Tunneling): Se trata de una tcnica especialmente diseada,
para imposibilitar la proteccin antivirus en cualquier momento. Mientras que
el anlisis permanente O residente, del programa antivirus que se encuentre
instalado intenta realizadas detecciones, el virus acta en su contra. Por ello el
virus interceptara estas peticiones o servicios del sistema operativo,
obteniendo las direcciones de memoria en las que estos se encuentran. De este
modo el antivirus no detectar la infeccin por este tipo de virus.
Auto-Encriptacin (Self Encryptioning): Esto significa que el virus utilizar, una
cadena completa para realizar la infeccin, mientras que, en la infeccin
siguiente, utilizar una nueva cadena auto-generada y distinta. Adems, el virus
codifica o cifra sus cadenas para que al antivirus desea difcil localizarlo. Para su
deteccin, los antivirus descifran una clave de cifrado mediante operaciones
matemticas, que es la empleada por el virus para codificarse as mismo.
Polimorfismo (Polymorphing): Se basa en la tcnica de auto-encriptacin. Los
virus polimrficos se codifican o cifran de manera diferente en cada infeccin
que realiza (su firma vara, con cada infeccin). Esto se debe, a que dichos virus
cifran tambin el modo (rutina o algoritmo) mediante el cual realizan el cifrado
de su firma. Para su deteccin, los programas antivirus emplean tcnicas de
simulacin de descifrado, ya que el virus necesita contar con una parte (no
cifrada) que les permita realizar su propia de-codificacin.
Acorazado (Armouring): Corresponde a una tcnica en la cual el virus impide
que se pueda estudiar su cdigo, haciendo imposible su des-ensamblado, de
ah su nombre. Para su eliminacin, los antivirus emplean tcnicas heursticas
(en las que el estudio del comportamiento, lleva al conocimiento o en este caso
a la deteccin).

G PGINAS WEB

A continuacin, se detallan, diferentes elementos, potencialmente peligrosos


presentes en las pginas web:

Las Cookies: Son un tipo de Spyware, aunque no siempre son perjudiciales. Se
utilizan para registrar, informacin de los usuarios cuando visitan sitios web.
Las cookies, puede ser tiles o convenientes, ya que permiten la
personalizacin de la navegacin en una pgina web, por ello, es conveniente
INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 35 de 45

ANTONIO J. FERNNDEZ SECILLA

informar al usuario de su utilizacin (Aceptacin de la poltica de Cookies de un


sitio web).
El Adware: Es una forma de Spyware, utilizada para recopilar informacin
acerca del usuario, de acuerdo con los sitios web que ste visita. A
continuacin, esta informacin es utilizada para publicidad orientada a este
usuario en particular. Generalmente, el usuario instala el adware, como parte
de la descarga e instalacin de un programa o producto gratuito, cuando el
usuario abre una ventana del explorador, el adware, puede abrir numerosas
ventanas adicionales, que publicitan productos o empresas, segn los gustos
personales del usuario, obtenidos de la monitorizacin de los hbitos y sitios
preferidos de este. Las ventanas no deseadas del explorador, pueden avisar
repetidamente y pueden dificultar mucho la navegacin por Internet. Adems,
el Adware, puede ser muy difcil de desinstalar. (Ejemplo: Softonic).
Elementos emergentes o ventanas pop-under: Son ventanas de publicidad
adicionales que aparece cuando se visita un sitio web, a diferencia del Adware,
estas ventanas no estn diseadas, para obtener informacin del usuario.

H MEMORIA PRINCIPAL DEL ORDENADOR


Existe Malware, cuyo objetivo es afectar o consumir, toda la memoria disponible del
ordenador consiguiendo de este modo disminuy notablemente el rendimiento
sistema y las aplicaciones, que en l se ejecuten.

Se puede comprobarse el equipo est afectado desde el administrador de tareas, y si
el uso de la CPU, el superior al 90% constantemente es muy probable el sistema est
afectado por algn virus de este tipo.

I SECTOR DE ARRANQUE

El punto de entrada estos virus suelen producirse a travs de unidades externas


infectadas. Su principal objetivo es el sector de arranque el disco duro (MBR),
guardando una copia del contenido original en otro sector del disco afectado.

A partir de la infeccin, el virus se ejecuta antes del propio sistema operativo,
quedando residente en la memoria RAM del equipo.

J FICHEROS CON MACROS


Los virus macro ms difundidos son para las aplicaciones de Microsoft Office, las cuales
guardan informacin en formato OLE2 (enlace e incrustacin de objetos). Como regla
General, los virus de este tipo, contendrn un Auto-Macro (funcin automtica), uno
de los macros estndares del sistema ser redefinido, o el virus macro, ser llamado de
forma automtica almorzar una determinada tecla o combinacin de teclas.

INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 36 de 45

ANTONIO J. FERNNDEZ SECILLA

6.1.2 EFECTOS Y SNTOMAS DE UNA INFECCIN



Los distintos signos que nos puede servir para detectar que nuestro ordenador est
infectado son:

Desaparicin de archivos.
Disminucin del rendimiento del ordenador.
Aumento injustificado del espacio utilizado en disco duro.
Bloqueo frecuente del ordenador.
Anomalas en el funcionamiento de uno o ms programas.
Aumento exponencial de tareas en el sistema.

El hecho de que existan diversos tipos de Malware, implica que los daos y efectos
causados por estos, tambin sean distintos. Algunos de ellos son:

Modificar ficheros para que el funcionamiento de un programa no sea el
esperado.
Destruir uno o ms archivos, e incluso borrar el disco duro.
Mostrar publicidad, ralentizando la descarga y visualizacin de pginas web.
Obtener informacin del usuario sin su consentimiento.

Algunos indicadores de la presencia de un virus, gusano o troyano son:

El ordenador comienza a actuar de forma anormal.
Los programas no responden al ratn, ni a las combinaciones de teclas.
Los programas se inician o pagan por s solos.
El programa de correo electrnico, recibe o enva gran cantidad de e-mails.
Se utiliza demasiado la CPU.
Se ejecutan una gran cantidad de procesos, ya sean conocidos o no
identificables.
El equipo funciona mucho ms lentamente o se bloquea.

6.1.3 VIRUS INFORMTICOS Y SISTEMAS OPERATIVOS


La configuracin inadecuada de los sistemas informticos permite explorar


determinadas vulnerabilidades, ya que las opciones, que estos trae por defecto
(configuracin inicial), para muchos dispositivos y suelen ser poco segura.

Conviene destacar adems la importancia de modificar las contraseas
predeterminadas por el fabricante, por ejemplo, en los puntos de acceso a redes
inalmbricas o Routers.




INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 37 de 45

ANTONIO J. FERNNDEZ SECILLA

Se pueden destacar, asimismo, otras causas frecuentes de vulnerabilidades, como son:



Ejecucin de ms servicios de los necesarios en los equipos.
Aparicin de nuevas cuentas de usuario con privilegios de administrador.
Mantenimiento inadecuado de los sistemas: no instalndose actualizaciones ni
parches de seguridad.
Configuracin errnea, de las opciones relacionadas con la seguridad en las
aplicaciones, ya sea por desconocimiento o por mal uso.
Routers que utilizan protocolos de enrutamiento poco seguros (RIP), por este
motivo se recomienda utilizar protocolos ms avanzados, que incorporen
funciones de autentificacin.
Demasiados dominios y sitios web de confianza configurados en el navegador o
en el sistema.



6.1.4 ACTUALIZACIONES CRTICAS DE SISTEMAS OPERATIVOS


Una vez instalado el sistema operativo, es importante instalar peridicamente las


ltimas actualizaciones de estos y ms si se califican, como importantes o crticas, ya
que estas influyen directamente en el funcionamiento y seguridad del equipo.



6.1.5 PRECAUCIONES PARA EVITAR LA INFECCIN


Una serie de consejos relacionados con seguridad en Internet, a fin de evitar una
infeccin por virus son:

Evitar los enlaces sospechosos: uno de los medios ms utilizados para
direccionar a las vctimas a sitios maliciosos, son los hipervnculos o enlaces.
Evitar hacer clic en ellos, as como cuando recibimos el enlace a travs de
correo electrnico, una ventana de chat o un mensaje de red social, siempre
que estos provengan de un remitente desconocido o remiten a un sitio web
poco fiable.
No acceder a sitios web de dudosa reputacin: muchas pginas web, suelen
promocionarse con datos pueden llamar la atencin el usuario, como son
descuentos o regalos. Es recomendable para una navegacin segura que el
usuario estoy atento a estos mensajes e intente evitarlos.
Actualizar el sistema operativo y aplicaciones: El usuario debe mantener
actualizados, tanto el sistema operativo, como las aplicaciones presentes en su
ordenador.
INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 38 de 45

ANTONIO J. FERNNDEZ SECILLA

Descargar aplicaciones desde sitios web oficiales: muchos sitios web en que se
ofrecen programas populares para su descarga, modifican el contenido de los
programas o los suplantan, con versiones que contienen algn tipo de
Malware, descargando el cdigo malicioso en el momento en que el usuario,
instala la aplicacin en el sistema.
Utilizar tecnologas de seguridad: las soluciones antivirus, firewall y antispam,
son las aplicaciones ms importantes para la proteccin del equipo y ante las
posibles amenazas.
Tener precaucin con los resultados arrojados por los buscadores web
Aceptar slo contactos conocidos (tanto en las aplicaciones, como en los
clientes de mensajera instantnea o redes sociales).
Evitar la ejecucin me archivo sospechosos: es recomendable evitar la
ejecucin de archivos ejecutables, a no ser que se conozca la seguridad de
mismo.
Utilizacin de contraseas seguras: siempre procurando que tengan al menos
ocho caracteres, mezclando nmeros, maysculas o minsculas.


Algunas de las herramientas y aplicaciones de seguridad ms utilizadas para la
proteccin de datos, equipos y redes,son:

Parches y actualizaciones de software.
Proteccin contra virus.
Proteccin contra Spyware.
Bloqueador de correo no deseado.
Bloqueadores de ventanas o elementos emergentes
Manejo y configuracin de Firewalls.


6.2 DEFINICIN DE SOFTWARE ANTIVIRUS


Un programa antivirus es una aplicacin informtica que detecta, evita y toma


medidas con el fin de neutralizar o eliminar software malintencionado o malware.

El software antivirus analiza archivos, en busca de ciertos patrones, que puedan indicar
la presencia de una infeccin. Estos patrones se basan en las firmas o definiciones de
virus conocidos. Es por tanto muy importante, actualizar las definiciones o firmas de
virus y realizar un anlisis o escaneo completo de forma peridica.







INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 39 de 45

ANTONIO J. FERNNDEZ SECILLA

La mayora del software antivirus permite realizar al menos dos tipos de escaneo al
equipo:

Escaneos automticos: dependiendo del software antivirus elegido, es posible
configurarlo para que ejecute un anlisis completo del equipo en ciertos
intervalos de tiempo.
Escaneos manuales: es una buena prctica o recomendacin, escanear un
archivo, si usted proviene de una fuente externa antes de abrirlo o ejecutarlo.

Un buen sistema antivirus, debe de estar compuesto por un programa detector de
virus, que siempre est residente memoria y ejecutndose en segundo plano, adems
de un programa que verifique la integridad de los sectores crticos del disco duro y los
archivos ejecutables en l contenidos. Existen productos antivirus que cubren los dos
aspectos.

Los antivirus actuales, adems de proteger el sistema contra virus, deben permitir al
usuario hacer una copia del archivo infectado, por si acaso se corrompe en el proceso
de limpieza (cuarentena).

El uso de antivirus, presenta algunos inconvenientes, como son un elevado consumo
de recursos en el ordenador, siendo este apartado especial importancia en equipos
antiguos o con escasa memoria RAM.

6.3 COMPONENTES ACTIVOS DE LOS ANTIVIRUS


Estos son los principales componentes activos de cualquier software antivirus :



6.3.1 Vacuna

Es un programa que est instalado de modo residente en la memoria, actuando como
filtro y supervisando los archivos que son ejecutados en el sistema.


Los tipos de vacunas existentes son:

Slo deteccin.
Deteccin y desinfeccin.
Deteccin y aborto de la accin.
Comparacin por firmas.
Comparacin de firma de archivo.
Por mtodos Heursticos.
Invocado por el usuario.
Invocado directamente por el sistema.


INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 40 de 45

ANTONIO J. FERNNDEZ SECILLA

6.3.2 Detector

Es el programa que examina todos los archivos existentes en el disco, o simplemente
aquellos que le son indicados.

6.3.3 Eliminador

Es el programa que una vez desactivada la estructura del virus por parte del detector,
procede a eliminarlo e inmediatamente despus, comienza el proceso desinfeccin, es
decir, repara y/o reconstruye los archivos y reas afectadas.

6.4 CARACTERSTICAS GENERALES DE LOS PAQUETES DE


SOFTWARE ANTIVIRUS

6.4.1 PROTECCIN ATI-SPYWARE

El Spyware es un software que puede instalarse pues s mismo o ejecutarse en el
equipo sin notificrselo convenientemente. Como ya hemos visto en apartados
anteriores.

El software Anti-Spyware, despertar eliminadas aplicaciones definidas como spyware y
tambin evita las instalaciones futuras. Tambin suelen incluir la deteccin y
eliminacin de cookies y Adware. El mejor programa gratuito para este cometido se
llama Spybot.

6.4.2 PROTECCIN CONTRA SOFTWARE MALICIOSO


Un antivirus sin esta caracterstica, no podra considerarse como tal. Es uno de sus
componentes principales.

6.4.3 PROTECCIN FIREWALL


El Firewall o Cortafuegos, es la parte que comprueba la informacin procedente de


Internet o de una red y, a continuacin, bloquea o permite el paso de esta al equipo,
en funcin de la configuracin quedaremos proporcionado. Bsicamente un Firewall,
crea una barrera o muro entre Internet y el equipo.




INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 41 de 45

ANTONIO J. FERNNDEZ SECILLA

6.4.4 PROTECCIN CONTRA VULNERABILIDADES



Se utiliza, sobre todo, para evitar o limitar los efectos del virus en nuestra red, algunas
de las funciones ms comunes incluyen la determinacin de:

La cantidad de host disponibles en la red.
Los servicios que ofrecen los host de la red.
El sistema operativo y las versiones utilizadas por los host de la red.
Los filtros de paquetes y Firewalls de uso.

6.4.5 PROTECCIN CONTRA ESTAFAS


Para realizar estafas los hackers suelen recurrir a tcnicas de ingeniera social,
suplantando la identidad del usuario en una prctica conocida como Phishing.

Las tres tcnicas ms comunes utilizadas, en ingeniera social son:

I. Pretexto: se utiliza una situacin inventada para que la vctima divulgue
informacin o lleve a cabo, una accin. Se suele establecer contacto telefnico
previo con la vctima para conocer detalles o informacin sensible.
II. Suplantacin de identidad (Phishing): el atacante pretende representar a una
organizacin externa legtima. Se suele utilizar como forma de contacto el
correo electrnico, para solicitar informacin, como la verificacin de
contraseas.
III. Suplantacin de identidad telefnica (Vishing): es una nueva forma de
Ingeniera social que utiliza el sistema VOIP. Se solicita al usuario que llame a lo
que parece un servicio de banca telefnica legtimo, pero la llamada es
interceptada utilizando la tecnologa VOIP por uno de los estafadores, que de
este modo obtiene los datos.

6.4.6 ACTUALIZACIONES AUTOMTICAS


El software antivirus suele disponer de una opcin para realizar actualizaciones


automticas sobre la base de datos de MALWARE de forma peridica. Es una
caracterstica importante que se debe tener habilitada, para que las definiciones
obtenidas de la base de datos no queden obsoletas, haciendo intil la proteccin
ofrecida por nuestro software antivirus.






INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 42 de 45

ANTONIO J. FERNNDEZ SECILLA

Los principales Software de antivirus gratuitos son:



Avast.
Avira.
AVG.
Comodo.


Existe adems una pgina web av-test.org (independiente), especializada en comparar,
TODOS los antivirus, tanto los gratuitos como los de pago, sometindolos a un
exigente banco de pruebas, que actualizan cada seis meses, pudiendo adems
seleccionar los test dependiendo de la versin Windows que tengamos instalada.

https://www.av-test.org/es/antivirus/usuarios-finales-windows/windows10/abril-2016/
























INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 43 de 45

ANTONIO J. FERNNDEZ SECILLA

ENLACES TEMA 6

Breve historia de los virus informticos:
https://hipertextual.com/2015/10/historia-virus-informaticos

Los 10 peores virus informticos de la historia:
http://computerhoy.com/noticias/software/10-peores-virus-informaticos-todahistoria-35045

Tipos de virus y su clasificacin:
http://comofuncionaque.com/tipos-de-virus-informaticos/

Web site de actualizacin de Windows al ltimo Service Pack disponible para cada
versin:
https://support.microsoft.com/es-es/help/14162/windows-service-pack-and-updatecenter

Gestores de correo electrnico gratuitos, con anlisis de su seguridad (Virus Filtering):
http://www.genbeta.com/correo/7-clientes-de-correo-de-terceros-y-gratis-para-nodepender-tanto-del-navegador

Tcnicas de Ocultacin y camuflaje en virus informticos:
http://www.pandasecurity.com/spain/homeusers/security-info/aboutmalware/technical-data/date-2.htm

Cmo saber si mi pc est afectado por virus, cules son los sntomas?:
https://www.infospyware.com/articulos/10-posibles-sintomas-para-saber-si-tu-pcesta-infectado/
http://latam.kaspersky.com/mx/recursos/sintomas
http://www.luisreyna.com/2014/12/10-posibles-sintomas-para-saber-si-tu-PC-estacon-virus.html

Seguridad inalmbrica en Routers y como configurarla correctamente:
https://hipertextual.com/archivo/2014/04/configuracion-seguridad-routers/


Instituto nacional de Ciberseguridad de Espaa (Configuracin recomendada para tu
Wifi):
https://www.osi.es/es/protege-tu-wifi

Qu es el Spam y como evitarlo?:
http://es.ccm.net/contents/39-correo-no-deseado-spam


INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 44 de 45

ANTONIO J. FERNNDEZ SECILLA

Qu es el Phising y cmo evitarlo?:


https://www.avast.com/es-es/c-phishing

Los 10 consejos de oro, para evitar el Phising:
http://www.pandasecurity.com/spain/mediacenter/consejos/10-consejos-para-evitarataques-de-phishing/

Los mejores 5 antivirus gratuitos del mercado:

http://computerhoy.com/listas/software/5-mejores-antivirus-gratuitospc-2961

Pgina web av-test.org (independiente), especializada en comparar, TODOS los


antivirus y para cualquier Sistema operativo en sus diferentes versiones:

http://www.av-test.org/es/antivirus/usuarios-finales-windows/windows10/abril-2016/















INSTALACIN Y CONFIGURACIN DE APLICACIONES INFORMTICAS

Pgina 45 de 45

ANTONIO J. FERNNDEZ SECILLA