Está en la página 1de 43

ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Instalación de software de utilidad y propósito general


para un sistema informático.

Caso práctico

La empresa EntreTuyYo, S.L. tiene los ordenadores repartidos por los


distintos departamentos. El departamento informático tiene que definir los
distintos entornos operativos de cada ordenador. Indicando qué sistemas
operativos son los más indicados en todo momento y qué programas o
software deben estar incluidos en los mismos.

1 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Entornos operativos.
Entorno operativo se denomina al software que engloba al sistema operativo, a su interfaz de usuario
asociado y a algunas de las aplicaciones que suelen venir con éste.
El entorno operativo puede incluir:

Sistema operativo.
Sistemas gestores de bases de datos (SGBD).
Sistemas de comunicaciones.
Monitores de transacciones.
Herramientas CASE y entornos de desarrollo en general.

Autoevaluación

El Sistema operativo de un ordenador es...

El conjunto de comandos del ordenador.


Es un programa incrustado en el ordenador.
Es un conjunto de programas instalado en un soporte de almacenamiento masivo, que actúa de
interfaz entre el usuario y el ordenador.
Es un conjunto de programas de propósito general como, por ejemplo, un procesador de
textos.

2 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Tipos de aplicaciones.

Caso práctico

En la empresa se han definido todos los entornos operativos que llevará


cada uno de los ordenadores. Es el momento de estudiar qué aplicaciones,
de qué tipo, su finalidad y sus prestaciones. Se revisan los informes de
cada departamento para estudiar sus necesidades. Por ejemplo: El
departamento de contabilidad necesita una aplicación de contabilidad y
facturación como ERP, el departamento comercial necesita una
aplicacióndel tipo CRM. Todos los departamentos necesitan un software
del tipo procesador de textos.

El software de aplicación es aquel que


hace que el computador coopere con el
usuario en la realización de tareas típicamente
humanas, tales como gestionar una contabilidad
o escribir un texto.

La diferencia entre los programas de


aplicación y los de sistema estriba en que los
de sistema suponen ayuda al usuario para
relacionarse con el computador y hacer un uso
más común del mismo, mientras que los de aplicación son programas que cooperan
con el usuario para la realización de las actividades mencionadas.

Es en este software de Aplicación donde se aprecia de forma más clara la ayuda


que puede suponer un computador en las actividades humanas, ya que la máquina se convierte en un auxiliar
del hombre, liberándole de las tareas repetitivas.

Los programadores de aplicaciones, a diferencia de los programadores de sistemas, no necesitan


conocer a fondo el modo de funcionamiento interno del hardware. Basta con que conozcan las necesidades de
información de sus aplicaciones y cómo usar el sistema operativo, para conseguir satisfacer estas
necesidades.

Sus programas deben ser independientes del hardware específico que se utilice y deben ser transportados sin
grandes problemas de adaptación a otras computadoras y otros entornos operativos.

Dentro de los programas de aplicación, puede ser útil una distinción entre aplicaciones verticales, de
finalidad específica para un tipo muy delimitado de usuarios (médicos, abogados, arquitectos...), y
aplicaciones horizontales, de utilidad para una amplísima gama de usuarios de cualquier tipo.

Podemos realizar otra distinción entre los programas de aplicación. En modo cliente o en modo
cliente/servidor.

El modo cliente o arquitectura cliente es toda aplicación que está instalada en el propio cliente así como los
datos.

Sin embargo, en una arquitectura cliente/servidor, la base de datos está en un servidor y la aplicación
puede estar en el propio equipo del cliente o bien estar, también, en el servidor para lo cual dispondremos de
una interfaz que nos permita operar con los datos remotos.

Algunos ejemplos de software aplicaciones son:

Procesadores de texto. (Bloc de Notas).


Editores. (Photoshop para el Diseño Gráfico).

3 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Hojas de Cálculo. (MS Excel).


Sistemas gestores de bases de datos. (MySQL).
Programas de comunicaciones. (MSN Messenger).
Paquetes integrados. (Ofimática: Word, Excel, PowerPoint...).
Programas de diseño asistido por computador. (AutoCAD).
Específicos como contabilidad, facturación.
Utilidades como compresores, diagnóstico.

Autoevaluación

Una aplicación de contabilidad es...

Es un software integrante del sistema operativo.


Es un software de aplicación.
No se distingue, los programas de aplicación y los de sistema operativo están agrupados.
Ninguna es correcta.

4 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Instalación y prueba de aplicaciones.

Caso práctico

El departamento de informática de la empresa EntreTuyYo, S.L.


decide, antes de entrar a producción, probar previamente el software
de aplicación de cada uno de los departamentos. Para ello utilizará
una instalación virtualizada de los distintos sistemas operativos y,
posteriormente, instalará las aplicaciones procediendo a realizar una
batería de pruebas.

Se debe recurrir a un sistema de virtualización. Con este sistema conseguimos encapsular la aplicación
dentro de un entorno controlado.

En la unidad didáctica 2 del módulo sistemas operativos, se desarrolla cómo instalar un sistema operativo
en una máquina virtual. Una vez que tenemos el soporte virtual del sistema operativo, debemos instalar la
aplicación.

Podremos instalar tanto aplicaciones de propósito general como aplicaciones específicas de utilidad para las
necesidades de cada usuario.

Se necesita tener preparado una base de datos con una batería de pruebas específicas.

Autoevaluación

Si una aplicación de uso específico no cumple con los requerimientos de la batería de pruebas. ¿Qué
se debe hacer?

Descartar la aplicación.
Rehacer la base de pruebas hasta que funcione.
Eliminar el archivo de máquina virtual.
Ninguna es correcta.

5 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Necesidades de los entornos de explotación I.

Caso práctico

La organización departamental está dividida en una jerarquía de empleo


y uso de las aplicaciones: miembros del departamento de informática,
jefe de su departamento, miembros del departamento. Se debe
organizar el acceso a la aplicación específica con sus niveles de
seguridad.

La explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados


impresos, ficheros soportados magnéticamente para otros informáticos, ordenes automatizadas para lanzar o
modificar procesos industriales, etc. La explotación informática se puede considerar como una fabrica con
ciertas peculiaridades que la distinguen de las reales. Para realizar la explotación informática se dispone de
una materia prima, los datos, que son necesarios transformar, y que se someten previamente a controles de
integridad y calidad. La transformación se realiza por medio del Proceso informático, el cual está gobernado
por programas. Obtenido el producto final, los resultados son sometidos a varios controles de calidad y,
finalmente, son distribuidos al usuario.

La Explotación Informática se divide en tres grandes áreas: Planificación, Producción y Soporte


Técnico, en la que cada cual tiene varios grupos.

Control de Entrada de Datos:

Se analiza la captura de la información en soporte compatible con los Sistemas, el cumplimiento de


plazos y calendarios de tratamientos y entrega de datos; la correcta transmisión de datos entre
entornos diferentes. Se verificará que los controles de integridad y calidad de datos se realizan de
acuerdo a Norma.

Planificación y Recepción de Aplicaciones:

Se auditarán las normas de entrega de Aplicaciones por parte de Desarrollo, verificando su


cumplimiento y su calidad de interlocutor único. Deberán realizarse muestreos selectivos de la
Documentación de las Aplicaciones explotadas. Se inquirirá sobre la anticipación de contactos con
Desarrollo para la planificación a medio y largo plazo.

6 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Necesidades de los entornos de explotación II.

Centro de Control y Seguimiento de Trabajos:

Se analizará cómo se prepara, se lanza y se sigue la


producción diaria. Básicamente, la Explotación Informática
ejecuta procesos por cadenas o lotes sucesivos o en tiempo real.
Mientras que las Aplicaciones de Teleproceso están
permanentemente activas y la función de Explotación se limita a
vigilar y recuperar incidencias, el trabajo en " background" o
segundo plano absorbe una buena parte de los efectivos de
Explotación. En muchos Centros de Proceso de Datos, éste órgano recibe el nombre de Centro de
Control de Batch. Este grupo determina el éxito de la explotación, en cuanto que es uno de los
factores más importantes en el mantenimiento de la producción.

Batch y Tiempo Real:

Las Aplicaciones Batch son Aplicaciones que cargan mucha información durante el día y
durante la noche se corre un proceso enorme que lo que hace es relacionar toda la información,
realizar cálculos y obtener como salida, por ejemplo, informes. Es decir, recolecta información
durante el día, pero todavía no procesa nada. Es solamente un tema de "Data Entry" que
recolecta información, corre el proceso Batch (por lotes), y calcula todo lo necesario para
arrancar al día siguiente.

Las Aplicaciones en Tiempo Real u Online, son las que, luego de haber ingresado la
información correspondiente, inmediatamente procesan y devuelven un resultado. Son Sistemas
que tienen que responder en Tiempo Real.

Operación. Salas de Ordenadores:

Se intentarán analizar las relaciones personales y la coherencia de cargos, así como la equidad en la
asignación de turnos de trabajo. Se verificará la existencia de un responsable de Sala en cada turno
de trabajo. Se analizará el grado de automatización de comandos, se verificará la existencia y grado de
uso de los Manuales de Operación. Se analizará no sólo la existencia de planes de formación, sino el
cumplimiento de los mismos y el tiempo transcurrido para cada Operador desde el último Curso
recibido. Se estudiarán los montajes diarios y por horas de cintas o cartuchos, así como los tiempos
transcurridos entre la petición de montaje por parte del Sistema hasta el montaje real. Se verificarán las
líneas de papel impresas diarias y por horas, así como la manipulación de papel que comportan.

Centro de Control de Red y Centro de Diagnosis:

El Centro de Control de Red suele ubicarse en el área de producción de Explotación. Sus funciones
se refieren exclusivamente al ámbito de las Comunicaciones, estando muy relacionado con la
organización de Software de Comunicaciones de Técnicas de Sistemas. Debe analizarse la fluidez de
esa relación y el grado de coordinación entre ambos. Se verificará la existencia de un punto focal único,
desde el cual sean perceptibles todas las líneas asociadas al Sistema. El Centro de Diagnosis es el
ente en donde se atienden las llamadas de los usuarios-clientes que han sufrido averías o incidencias,
tanto de Software como de Hardware. El Centro de Diagnosis está especialmente indicado para
informáticos grandes y con usuarios dispersos en un amplio territorio. Es uno de los elementos que más
contribuyen a configurar la imagen de la Informática de la empresa. Debe ser auditada desde esta
perspectiva, desde la sensibilidad del usuario sobre el servicio que se le dispone. No basta con
comprobar la eficiencia técnica del Centro, es necesario analizarlo simultáneamente en el ámbito de
Usuario.

Autoevaluación

Una aplicación en segunda plano...

7 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Es una aplicación que se ejecuta en otra ventana.


Es una aplicación que trabaja en segundo plano, sin visualización en ventana.
Es una aplicación de apoyo a la aplicación de escritorio.
Ninguna es correcta.

8 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Requerimiento de las aplicaciones.

Caso práctico

El departamento de informática debe estudiar los requerimientos de


cada una de las aplicaciones de los distintos departamentos y el
cumplimiento de los ordenadores destinados a estos.

En el momento en que se desarrolla una aplicación, se sigue un modelo de seguimiento. En la gráfica se


muestra un diagrama genérico del desarrollo evolutivo incremental de una aplicación.

Las aplicaciones informáticas necesitan unos requerimientos físicos, hardware, y unos lógicos,
software base.

En cuanto al hardware, el fabricante del producto suele indicar los requerimientos mínimos de la aplicación
para que ésta tenga un rendimiento mínimo óptimo. Como, por ejemplo, procesador, memoria RAM, tamaño
memoria de almacenamiento masivo (discos duros, etc.).

Asimismo, dicho fabricante, indicará los requerimientos del software base instalado en la máquina.

Qué sistema operativo y qué versión mínima soporta.


Qué otras aplicaciones necesita. Por ejemplo: máquina virtual de Java, conversor/a desde xml.
Qué instalación debe realizar. Si existe una versión anterior, podrá actualizarla o deberá desinstalarla.
Qué nivel de seguridad existirá. La propia aplicación puede tener varios niveles de usuarios.
En el caso de actualización, qué datos deben importarse.

Autoevaluación

Una aplicación aconseja un hardware mínimo de 1Gb RAM., pero el equipo tiene 512 Mb de RAM.
¿Funcionará la aplicación?

Sí, hay más memoria de la requerida.


No, hay menos memoria que la requerida.
Es posible que funcione con un rendimiento menor.
Ninguna es correcta.

9 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Comparación de aplicaciones. Evaluación y


rendimiento.

Caso práctico

El departamento de Contabilidad necesita instalar una aplicación contable


en su ordenador. Tiene varias opciones: programas propietarios (de
pago) y programas de libre distribución (gratuito). Y dentro de estos, con
distinto software base.

En el caso de que existan diversas alternativas de uso de distintas


aplicaciones, Por ejemplo: en una aplicación de contabilidad, se
deben valorar diversas cuestiones como costes y rendimiento.
Siguiendo el principio de "lo barato puede salir caro" debe existir un
análisis de contraste entre las distintas opciones.

Para ello, se debe tener preparado una batería de pruebas que


se emplee con cada una de las aplicaciones. Se puede utilizar un
benchmarking específico de aplicaciones.

En la imagen vemos un ejemplo de benchmark para valorar el


procesador.

Podemos distinguir entre distintos tipos de benchmark:

Benchmarking interno:
En la mayor parte de las grandes empresas con múltiples divisiones nacionales o internacionales hay
funciones similares en diferentes unidades de operación. Debe contarse con facilidad con datos e
información y no existir problemas de confidencialidad. Los datos y la información pueden ser tan
amplios y completos como se desee. Pueden ayudar a definir el alcance de un estudio externo.
Benchmarking competitivo:
Los competidores directos de productos son contra quienes resulta más obvio llevar a cabo el
benchmarking. Ellos cumplirían, o deberían hacerlo, con todas las pruebas de comparabilidad. En
definitiva cualquier investigación de benchmarking debe mostrar cuales son las ventajas y desventajas
comparativas entre los competidores directos. Uno de los aspectos más importantes dentro de este
tipo de investigación a considerar es el hecho que puede ser realmente difícil obtener información sobre
las operaciones de los competidores. Quizá sea imposible obtener información debido a que está
patentada y es la base de la ventaja competitiva de la empresa.
Benchmarking funcional:
No es necesario concentrarse únicamente en los competidores directos de productos. Este tipo de
benchmarking ha demostrado ser productivo, ya que fomenta en interés por la investigación y los datos
compartidos, debido a que no existe el problema de la confidencialidad de la información entre las
empresas disímiles sino que también existe un interés natural para comprender las prácticas en otro
lugar.
Benchmarking genérico:
Algunas funciones o procesos en los negocios son las mismas con independencia en las disimilitudes de
las industrias, por ejemplo el despacho de pedidos. El beneficio de esta forma de benchmarking, la
más pura, es que se pueden descubrir prácticas y métodos que no se implementan en la industria
propia del investigador. Este tipo de investigación tiene la posibilidad de revelar la mejor de las mejores
prácticas. La necesidad mayor es de objetividad y receptividad por parte del investigador.

10 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Autoevaluación

La misma aplicación que es multiplataforma, ¿puede tener distinto rendimiento?

Sí, por el software base.


Sí, porque está codificado de distinta manera.
No, es indistinto de la plataforma.
No, porque tiene la misma codificación.

11 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Software de propósito general.

Caso práctico

Al departamento de informática le ha llegado un requerimiento por parte del


departamento de contabilidad indicando que necesitan, para sus equipos,
programas de edición de textos y hoja de cálculo. El departamento de
informática estudia qué programas pueden adecuarse a su petición. Así
como un sistema de comprensión de datos y antivirus.

Sabido es que el software de aplicación, en general, es aquel que permite a los usuarios llevar a cabo
tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido. Incluye, por
ejemplo, entre otros:

Aplicaciones para Control de sistemas y automatización industrial


Aplicaciones ofimáticas
Software educativo
Software empresarial
Bases de datos
Telecomunicaciones (Por ejemplo internet y toda su estructura lógica)
Videojuegos
Software médico
Software de Cálculo Numérico y simbólico.
Software de Diseño Asistido (CAD)
Software de Control Numérico (CAM)

Autoevaluación

Una aplicación de contabilidad es....

De propósito general.
Específica.
Indistintamente.
Ninguna es correcta.

12 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Ofimática y documentación electrónica.

Caso práctico

Al departamento de informática le llegan peticiones y requerimientos de


un software que permita crear documentación como: informes, cartas,
hojas de cálculo para estadísticas, etc. Para poder llevar un archivo
digital y permita ser enviado a través de distintos soportes magnéticos
o por correo electrónico. Que permitan el uso de formatos standard con
lo que se conseguirá una mayor compatibilidad con aquellos
destinatarios a quién vaya dirigido.

Una aplicación es software diseñado para realizar una tarea específica destinada a usuarios finales
Una aplicación ofimática es el software destinado a realizar tareas
relacionadas con el entorno administrativo y de gestión. El término
ofimática tiene su origen en una serie de aplicaciones usadas en el ámbito
de la oficina. Las aplicaciones ofimáticas han alcanzado gran difusión tanto
en el entorno laboral como en el doméstico.

Se llama ofimática, en general, al equipamiento hardware y software


usado para crear, coleccionar, almacenar, manipular y transmitir
digitalmente la información necesaria en tareas administrativas, realizar
tareas y lograr objetivos básicos. Las actividades básicas de un sistema
ofimático comprenden el almacenamiento de datos en bruto, la
transferencia electrónica de los mismos y la gestión de información
electrónica relativa al negocio. La ofimática ayuda a optimizar o
automatizar los procedimientos existentes.

Diferentes sistemas comerciales o no comerciales proponen familias de aplicaciones bajo una misma
estructura. El conjunto de estos programas que proporcionan una interfaz idéntica y tienen la posibilidad de
intercambiar ficheros se denomina suite o paquete informático.

Como ejemplos conocidos:

Office: paquete ofimático de Microsoft que contiene, entre otros, un procesador de textos, un cliente
de correo electrónico, una hoja de cálculo, una base de datos, etc.
OpenOffice: paquete ofimático de Oracle que contiene básicamente, aplicaciones similares a las de
Office.

Autoevaluación

Un motor de base de datos es....

Un paquete ofimático.

Es un componente de un paquete ofimático.


Es un software específico o bien puede ser un software integrante de un paquete ofimático.
Es, únicamente, un software para almacenar datos que se vende, siempre, por separado.

13 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

14 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Imagen, diseño y multimedia I.

Caso práctico

Al departamento de informática le solicitan asesoramiento sobre


software para manejo multimedia. Tanto de medios para visionar
y/o escuchar contenidos, como de edición de estos. El
departamento de informática informa del distinto software tanto
"libre" u open source como propietario.

En este grupo de software están todos aquellos programas que tienen


una relación directa con el visionado, reproducción y/o edición de
imágenes, video, sonido.

IMAGEN:

Para el visionado de imágenes podemos destacar software open


source como propietario (pago por utilización). Este tipo de
programas permiten el visionado de imágenes incluso
organizarlas en carpetas o tratar las carpetas como diapositivas
o catálogo de éstas.

Como ejemplos tenemos:

Acdsee - http://www.acdsee.com/ (propietario). Windows.


Slowview - http://www.slowview.at/ (gratuito). Windows.
xnview - http://www.xnview.com/ (gratuito). Windows como Linux (Kde).
irfanview - http://www.irfanview.com/ (gratuito). Windows.
Picasa - http://picasa.google.com/ (gratuito). Windows y Linux.

Para la edición de imágenes debemos distinguir entre los editores de mapa de bits y los editores de
imágenes vectoriales.

Las imágenes por mapa de bits o bitmap o matricial son imágenes pixeladas, es decir, están formadas por un
conjunto de puntos (píxeles) contenidos en una tabla. Cada uno de estos puntos tiene un valor o más que
describe su color. Los formatos más comunes son: bmp, gif, jpeg, png, pcx, tiff, xcf, etc.

Para saber más

Puedes encontrar más información sobre los mapas de bits en la Wikipedia.


Imagenes de mapa de bits

Como ejemplos destacados de software que utiliza formatos bitmap son:

Adobe Photoshop - http://www.adobe.com/es/products/photoshop/photoshop/ (propietario). Windows.


Paint Shop Pro - http://www.corel.com (propietario). Windows.
GIMP - http://www.gimp.org/ (GNU). Windows y Linux.

15 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

PhotoScape - http://www.photoscape.org/ps/main/index.php (libre). Windows.

Para saber más

Tutorial sobre imágenes con el editor GIMP.


Tutorial de GIMP

16 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Imagen, diseño y multimedia II.


Las imágenes vectoriales están formadas por objetos
geométricos independientes (segmentos, polígonos, arcos, etc.).
Están representadas por fórmulas matemáticas (un rectángulo está
definido por dos puntos; un círculo, por un centro y un radio; una
curva, por varios puntos y una ecuación). El procesador "traducirá"
estas formas en información que la tarjeta gráfica pueda interpretar.
Como ejemplo más relevante están los archivos flash que utilizan
imágenes vectoriales. Actualmente se está realizando esfuerzos para
utilizar esta tecnología en la Web. Ejemplos que podemos resaltar
son: vml (para html), svg (scalable vector graphics) y otros.

Como ejemplos destacados de software que utiliza formatos vectoriales son:

Corel Draw: http://www.corel.com (propietario). Windows.


Macromedia Freehand: http://www.adobe.com/es/products/freehand/ (propietario). Windows.
Inkscape: http://www.inkscape.org/?lang=es (gratuito). Windows, macOs y Linux.
QuarkXpress: http://www.quark.com/ (propietario). Windows.
Editor Vml: http://www.dynamicdrive.com/dynamicindex11/editor.htm (en web y sólo con internet
Explorer).

Dentro del tratamiento de imágenes tenemos aquellos programas que se dedican al diseño asistido por
ordenador (CAD). Generalmente son utilizadas por ingenieros y/o arquitectos o trabajadores relacionados
con la ingeniería y la arquitectura. Este tipo de aplicaciones se utilizan para la elaboración de planos. El
ejemplo más extendido es el Auto CAD.

Otro tipo de gráficos son los que están relacionados con 3D. Construcción de imágenes tridimensionales en
un espacio virtual. Destacan 3D StudioMax, SoftImage XSI.

Por último, como tratamiento más específico está relacionado con el escaneado de documentos. Hay
aplicaciones OCR (optical Character Recognition) que permiten identificar y discriminar qué es imagen y
qué texto.

Como ejemplo:

Scanwiz: http://www.softi.co.uk/scanwiz.htm (gratuito),


Abbyyeu: http://www.abbyyeu.com/es/ (propietario).

Para saber más

También sobre imágenes vectoriales en la Wikipedia.


Imagenes vectoriales

17 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Imagen, diseño y multimedia III.


SONIDO:

Podemos distinguir en: reproductores, editores y utilidades específicas.

Los reproductores permiten reproducir sonidos que están almacenados


en archivos siempre y cuando estén en un formato "legible". Actualmente
hay bastantes formatos; los más extendidos son: mp3, wma, realaudio,
vorbis, ac3.

En cuanto a ejemplos de aplicaciones que utilizan estos formatos:


winamp, sonique, Windows media player, videolan.

Los editores de sonido permiten manipular o modificar un archivo de sonido mediante distintos métodos.

Como ejemplos tenemos: CoolEdit, Adobe Audition, Audacity.

La utilidad más extendida en cuanto al sonido, y por extensión a cualquier formato de CD o DVD como
películas, es el ripeo. Consiste en crear un archivo tomando como fuente un Cd o Dvd que contenga
distintas pistas o películas.
VIDEO:

Similar, en cuanto a su funcionalidad, al sonido pero de mayor


complejidad, podemos distinguir entre: reproductores, editores y utilidades
específicas.

En cuanto a los reproductores. Podemos distinguir entre reproducción de


archivos o reproducción de CD o DVD. Generalmente, los
reproductores de CD y/o DVD pueden reproducir archivos de distinto
formato.

Ejemplos de reproductores de DVD tenemos: PowerDVD, WinDVD, etc.


Y, únicamente reproductores: DivXPlayer, VLC (Video Lan Client),
BSPlayer.

Y editores de video más extendidos son: Adobe Premiere, Pinnacle Video Studio o, en algunos casos, como
integrantes de un paquete como Nero.

Para saber más

En este enlace podrás encontrar como se crean vídeos a partir de imágenes: Videorama.
Videorama

Autoevaluación

Un reproductor de sonido tiene la función de....

Reproducir y manipular archivos de sonido.


Reproducir archivos de sonido y video.
Reproducir únicamente archivos de sonido que cumplan con los formatos soportados.

18 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Reproducir cualquier tipo de archivo de sonido.

19 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Programación.

Caso práctico

El departamento de personal necesita realizar una serie de


tareas mecánicas y guardarlas. Solicita al departamento de
informática qué software específico existe o bien la necesidad de
realizar una aplicación a medida.

El concepto de programación es muy amplio. Primeramente se especificó a la


creación de un conjunto de instrucciones, lenguaje "humano" o fuente, que debe
convertirse en lenguaje máquina u objeto para que pueda ser entendido por el
ordenador. Esto se consigue mediante un software o utilidad específica que
convierte el lenguaje fuente en lenguaje objeto .

Este tipo de software puede ser: traductor o compilador.

Actualmente, y dada la complejidad de las soluciones propuestas, se utilizan


herramientas, aparte de los traductores o compiladores, lo que denominamos
entornos de desarrollo de programación integrados o IDE. Constituirían el
editor, compilador, debugger, etc.

Podemos destacar: Borland C++, Visual C++, Delphi, NetBeans para Java, .NET.
Existen IDEs multiplataforma como Eclipse.

Para saber más

Más información genérica sobre programación en Wikipedia.

Programación
Y en cuanto a entornos de desarrollo o IDE en Wikipedia.

Entorno de desarrollo Integrado

Autoevaluación

Un programa es....

Una máquina que contiene código de forma fija.


Un conjunto de instrucciones guardadas en un archivo cuya utilidad será la realización de un
algoritmo en el ordenador. Para su utilización requiere convertirlo en lenguaje máquina.
Un conjunto de archivos que unidos pueden convertirse en un conjunto de instrucciones que
entenderá la máquina.

20 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Ninguna respuesta es válida.

21 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Clientes para servicios de Internet I.

Caso práctico

En el departamento de informática se está estudiando la estrategia que


seguirán a la hora de asesorar a los distintos departamentos sobre qué
software utilizar para tener acceso a Internet y los servicios que ofrecen
valorando la seguridad que ofrecen los distintos productos y la facilidad de
su manejo.

En este grupo de software específico se encuentra todas las


aplicaciones que nos permiten realizar cualquier comunicación a
través de Internet. Debemos tener en cuenta que todo software
que se utiliza en Internet es susceptible de utilizarlo en redes de
área local o, inclusive, en extranets.

Entre las aplicaciones más común es están:

Navegadores:
Son, sin duda, los más conocidos de las aplicaciones. Se
utilizan para acceder a multitud de servicios de Internet a
través del servicio World Wide Web utilizando el protocolo
http o https (http seguro). Destacamos: Internet Explorer,
Firefox, Opera, Chrome, Safari.
Clientes de correo electrónico:
Se utilizan para recibir y enviar correo electrónico a través de
la conexión a un servidor. Su uso se ha extendido al permitir
la lectura de grupos de noticias y noticias sindicadas (RSS).
Además, incluye utilidades como: calendario, agenda, revisor
ortográfico, etc. Las aplicaciones más conocidas:
Thunderbird, Outlook Express, Eudora.

22 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Clientes para servicios de Internet II.

Clientes Ftp:
Son aplicaciones que
permiten actualizar archivos
de forma sencilla entre
nuestro equipo y un servidor
determinado. Ejemplos:
Filezilla, wise ftp, nico ftp,
ws_ftp.
Programas de Chat:
Debemos diferenciar entre
las aplicaciones de mensajería instantánea y los IRC. Las
salas de chat fueron muy populares en los años 90.
Actualmente se utilizan los programas de mensajería
instantánea para utilizar estos servicios. Los más populares
son: Messenger, Mirc, Jabber.
Telefonía Voip:
Son aplicaciones que permiten hablar y/o realizar
videoconferencia con personas o usuarios que previamente
conocemos. Habitualmente, los propios programas de
mensajería instantánea soportan este servicio. Los más
destacados son: Skype, ooVoo.
Reproductores multimedia de Internet:
Este tipo de aplicaciones permiten ver contenidos
transmitidos por Internet. Suele estar, también, integrado en
el propio navegador como plug-in. Son conocidos: Real Player, Windows Media Player, Flash
Player.
Aplicaciones p2p:
Son aplicaciones que permiten compartir archivos entre distintos usuarios. Su peculiaridad es que se
conectan equipo contra equipo. Son conocidos: Emule, BitTorrent, Pando.
Cortafuegos:
Son aplicaciones que impiden la entrada de intrusos a nuestro equipo. Se basan en reglas, más o
menos sencillas, para que, quien no las cumpla, no puedan entrar y que intrusos o bien troyanos no
utilicen nuestro equipo como "zombie" o comprometido. Habitualmente los propios antivirus actúan,
también, como cortafuegos. Son conocidos: Zone Alarm, Norton Internet Security. También tenemos,
como opcional, cortafuegos a través de hardware.

Como curiosidad, los cortafuegos de Windows funcionan como una aplicación o servicio aparte. Sin
embargo, en Linux, el cortafuegos es parte integrante del Kernel del sistema operativo

23 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Software a medida.

Caso práctico

El departamento de personal necesita realizar una estadística


específica que ninguna de sus aplicaciones instaladas lo hace.
Pide asesoramiento al departamento de informática y este
resuelve que realizará un programa específico partiendo de los datos que tienen depositados en su
base de datos de personal.

Se denomina software a medida a todas las aplicaciones que se realizan de acuerdo a unos
requerimientos específicos de una institución o empresa. Se diseña a medida del usuario y,
habitualmente, no suele ser reutilizable para otras instituciones o empresas.

Como características principales tenemos:

Necesita un tiempo de desarrollo.


Se adapta a las necesidades específicas de la empresa.
En su implantación es habitual que contenga errores que deben ser subsanados.
La aplicación se adapta a la empresa y no viceversa como ocurre con el software "enlatado".
Es más costoso que el software estándar o "enlatado".

Autoevaluación

Un software a medida....

Es una aplicación informática específica no reutilizable (o no pensada para su reutilización).

Es una aplicación informática que existe en el mercado específica para una tarea.
Un programa hecho por nosotros para realizar una tarea.
Ninguna de las respuestas anteriores es válida.

24 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Utilidades.

Caso práctico

Los distintos departamentos han encontrado ciertos problemas que


no se solucionan con las herramientas del propio sistema operativo.
El departamento de informática comunica a los distintos
departamentos que será necesario instalar en los equipos una serie
de herramientas o utilidades que mejorarán el rendimiento del
equipo.

Hoy en día es impensable que con sólo el Sistema Operativo se pueda trabajar en un ordenador. La
informática ha evolucionado en aspectos tales como la globalización. Un ordenador se entiende como fuente
de información, una información cada vez mayor en cantidad de datos, en volumen, en tamaño. Un ordenador
está expuesto al exterior a través de redes, a través de dispositivos que no están fijados en nuestro
ordenador (pendrive, CD-ROM, etc.). Un ordenador deja "basura", los nuevos archivos van acomodándose en
nuestro soporte de almacenamiento masivo (disco duro) de forma fragmentada (optimización del disco duro).

Todo esto implica que debamos echar mano a herramientas que permitan manejar todos esos aspectos del
ordenador que el Sistema Operativo, de por sí, no puede gestionar por no ser esa su función.

En este apartado es donde veremos qué utilidades o herramientas software utilizaremos para optimizar
nuestro ordenador.

Autoevaluación

Una utilidad sirve para....

Reproducir y manipular archivos de sonido.


Reproducir archivos de sonido y video.
Es una herramienta que tiene una utilidad específica que, habitualmente, no la realiza el propio
sistema operativo o es insuficiente.
Ninguna de las respuestas anteriores es válida.

25 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Compresores I.

Caso práctico

Los archivos del departamento de personal son


excesivamente grandes para enviarlos vía Internet a
servidores de la compañía. Se solicita asesoramiento al
departamento de informática para buscar la manera de
enviar dichos archivos de una manera lo más rápida
posible. El departamento de informática aconseja la
utilización de software de compresión de datos.

Los compresores nacieron para satisfacer un objetivo; el hacer los archivos más pequeños y poder
transportarlos más fácilmente. Transporte que se puede realizar mediante dispositivos móviles como
memorias USB (pendrive) o bien transportarlos a través de la red hacia otros equipos o servidores mediante
herramientas o útiles ya vistos en el capítulo anterior (ftp, ssh, etc.).

Aunque se denominen compresores, realmente cumplen la doble función de comprimir los archivos y de
descomprimirlos.

El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión es el cociente
entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el
tamaño del archivo. No obstante, la resolución viene impuesta por el sistema digital con que se trabaja y no se
puede alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir la misma cantidad
de información que ocuparía una gran resolución en un número inferior de bits.

La compresión es un caso particular de la codificación, cuya característica principal es que el código


resultante tiene menor tamaño que el original.

La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para


después almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero
aparece una secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa
solo 2 bytes, en algoritmo RLE.

Para saber más

Más información genérica sobre métodos de compresión Wikipedia.


Métodos de compresión

26 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Compresores II.
Lo primero que debemos considerar es la diferencia de compresión
con pérdida y compresión sin pérdida.

En el primer caso, compresión con pérdida, resultará que,


a la hora de descomprimir, el archivo no será exacto con
respecto al original. Este tipo de algoritmo elimina la
información superflua o innecesaria (o no relevante) para
poder reducir su tamaño. Como ejemplo podemos destacar
las compresiones de imágenes: Jpeg o de video como Flash,
mpeg-1, mpeg-2, mpeg-4 o de sonido como Vorbis.
En el segundo caso, compresión sin pérdida, en la
descompresión obtendremos una copia exacta al original.
Algoritmo de Huffman. Utilizado en el conocido
formato ZIP. El algoritmo consiste en la creación de un
árbol binario que tiene cada uno de los símbolos por
hoja, y construido de tal forma que siguiéndolo desde
la raíz a cada una de sus hojas se obtiene el código
Huffman asociado. Por ejemplo: en nuestro alfabeto
las letras "s" y "a" aparecen con más frecuencia que la
"w" y la "ñ". Entonces se le asigna un código más corto a las primeras y más largo para las
segundas con lo que se consigue reducir el tamaño de la información.
LZW. Construyen un diccionario con los patrones encontrados, a los cuales se hace referencia
de manera posterior. Es el utilizado en los archivos de imágenes GIF.
LZ77. Es el utilizado por el conocido programa de compresión Winrar.
LZMA. Usado por 7-zip. Es una evolución del LZ77. Su ratio de compresión es muy alto.

Hasta ahora hemos estado viendo compresores de uso común para el Sistema Operativo Windows. Pero
existen otros sistemas populares: Linux y Macintosh. Como el núcleo del actual Macintosh está basado en
Linux, existe una amplia compatibilidad en numerosos software.
En el caso de Linux, debemos tener presente dos cuestiones.

Generalmente, los compresores funcionan a nivel de comando o modo "terminal".


El software "visual", entorno gráfico, funciona como backend de dichos comandos.

Otro caso es que, si bien la mayoría de los compresores más usados son compatibles, los conceptos pueden
variar. Este es el caso del mal llamado compresor TAR: no es un compresor, une los archivos en uno sólo. Lo
habitual es combinar el tar con gzip (gunzip). Este tipo de compresión se puede realizar a través de la
herramienta gráfica ARK o XARCHIVER.

Para saber más

Distintos compresores de uso gratuito para Windows:

Winrar
Winzip
7-zip:
Winrar tiene una versión para Linux y otra para Macintosh.

Autoevaluación

¿Un compresor zip puede utilizarse en Windows igual que en Linux?

27 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Sí, como comprimen con los mismos algoritmos, los programas utilizados servirán en ambas
plataformas.

No, los programas que los manipula son distintos pero los contenidos de los archivos son
iguales.
Ni los programas son iguales ni los archivos comprimidos se pueden cambiar de plataforma.
Ninguna de las respuestas anteriores son válidas.

28 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Monitorización y optimización del sistema.

Caso práctico

Se han formateado e instalado de nuevo un sistema operativo, Por


ejemplo, Windows Vista y nos hemos encontrado que hay dispositivos
desconocidos (icono amarillo, NO reflejado en la imagen). Se deben
buscar los controladores software necesarios para su uso adecuado.
Necesitamos una aplicación que monitorice el sistema y nos dé
información fiable de los dispositivos como son: características físicas
y fabricante. Una vez conocido, acceder a la Web del fabricante y
obtener, si lo tuviera, el software necesario.

Existen muchas
herramientas de
monitorización y
optimización del
sistema, tanto en
sistemas Windows como
Linux como Mac. El más
conocido para Windows
es la aplicación propietaria Everest. Sin embargo, podemos
descargar una versión "home" gratuita y limitada. Para Linux
podemos obtener, de forma gratuita, Hardinfo y Xosview.

En este ejemplo podemos mostrar un resumen realizado con Everest Home Edition.

En este ejemplo podemos comprobar el gran parecido visual del programa Everest con Hardinfo para Linux.

29 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Gestión de ficheros y recuperación de datos I.

Caso práctico

Ante la posibilidad de un fallo en los ordenadores que pudieran destruir


toda la información de los dispositivos de almacenamiento masivo, el
departamento de informática estudia las maneras de salvaguardar los
datos de cada uno de los ordenadores a su custodia y mantenimiento.
Para ello lleva distintas estrategias de salvaguardias o backups.

Recuperación de archivos borrados.

El efecto de eliminar un archivo accidentalmente puede ser


demoledor. Debemos conocer qué hace un sistema operativo para
eliminar un archivo de forma tan rápida. Lo llamamos sistema de
archivos (filesystems en inglés). Será el encargado de llevar toda
la organización de los dispositivos de almacenamiento masivo.
Dependiendo del sistema operativo utilizará unos u otro.

Los más conocidos son: Fat, Fat32 y Ntfs para Windows, ext2
(second extended filesystem)/ext3 (third extended filesystem),
ReiserFS, XFS, JFS (journaling filesystem) e ISO9660 para Linux (los más extendidos son ext2 y ext3).

La manera que tienen estos sistemas de archivos de eliminar un fichero determinado es quitarlo del directorio
de archivos. No los elimina físicamente, sino que libera el espacio del archivo. Es en este punto donde
puede utilizarse un software de recuperación de ficheros. Se debe tener en cuenta que no siempre puede
recuperarse archivos borrados. Por ejemplo: se ha eliminado un archivo determinado y se pretende recuperar
pasados 5 días. Si en este tiempo se han grabado varios archivos en el mismo dispositivo, es posible que
parte de esos archivos hayan "invadido" zona/s del archivo borrado, luego tendríamos un archivo "corrupto" y
no sería el archivo originario.

Vamos a ver unos ejemplos:

Para Windows usamos, Por ejemplo: Recuva. Se puede seleccionar el dispositivo de almacenamiento masivo
que necesitemos, realizar una búsqueda, etc. Al pulsar "escanear" hará una búsqueda de todos los
documentos borrados. Si aparece un icono rojo será indicativo de que no se restaurará correctamente. Si es
verde, podremos recuperar el archivo a su estado original.

30 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Gestión de ficheros y recuperación de datos II.


Si bien en el caso de
un S.O. Windows es
sencillo, en Linux es
un poco más
complicado.
Hay una
herramienta,
photorec, que es
parte del paquete
testdisk que nos
permite recuperar
archivos eliminados.

Seleccionamos el
disco duro.
Seleccionamos la
partición.
Seleccionamos dónde
guardar los archivos
recuperados.
Proceso de recuperación.

Otra forma más artesanal sería:

Conociendo el nombre completo del archivo borrado, Por ejemplo: texto.txt.

lsof |grep "texto.txt"

salida (Por ejemplo): cat 1908 root 1w REG 0,18 13 3671 /root/texto.txt (deleted)

ls -al /proc/1908/fd/1

aparecerá un enlace simbólico como:

l-wx-- 1 root root 64 2010-09-01 16:18 /proc/1908/fd/1 -> /root/texto.txt (deleted)

Y si deseamos recuperar el archivo: cp /proc/1908/fd/1 texto.txt.recuperado.

Debes conocer

Otros ejemplos, para Windows, son: Undelete-plus (http://undeleteplus.com/), Magic Recovery


Professional (http://www.software-recovery.com/). Para Linux: Recover, Recoverdm.

Autoevaluación

Si borramos un archivo....

El sistema graba con ceros los espacios que ocupaba.


Podemos recuperarlo con algún software o programa específico tanto en Linux como en
Windows.
Sólo puede recuperarse con algún software o programa específico en un sistema operativo
Windows

31 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Sólo puede recuperarse con algún software o programa específico en un sistema operativo
Linux.

32 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Gestión de discos. Fragmentación y particionado I.

Caso práctico

Al departamento de informática le llega una incidencia. Un equipo del


departamento de contabilidad va "muy lento". Tiene poco tiempo y los
dispositivos de almacenamiento masivo tienen suficiente espacio. El
departamento de informática procede a analizar el ordenador. Procede
a eliminar todos los archivos temporales y a desfragmentar el disco duro
principal.

Una de las utilidades más usadas es la eliminación de archivos


temporales que dejan como rastro o basura el software que
interacciona con los dispositivos de almacenamiento masivo.

Por ejemplo, en Windows se pueden eliminar los archivos


temporales del usuario activo ejecutando %TEMP% en la opción de
menú EJECUTAR.

Seleccionando todos los archivos y pulsando, simultáneamente,


SHIFT y ELIMINAR, eliminará todos los archivos sin pasar por la
basura.

Existen utilidades para la desfragmentación de los discos en Windows. El mismo sistema operativo tiene
una utilidad para la desfragmentación de los dispositivos de almacenamiento masivo. Para desfragmentar el
disco podemos utilizar una herramienta de distribución gratuita, Smart defrag.

A nivel de comando, existen otras utilidades de revisión de los dispositivos de almacenamiento masivo.

En Windows es bien conocido el comando chkdsk. Este comando comprueba la integridad de una unidad de
almacenamiento masivo (disco duro, diskette, etc.) y repara los errores lógicos del sistema de archivos.

Sintaxis: Escriba CHKDSK, un espacio, y el modificador deseado, y después oprima Intro:

Si desea reparar automáticamente los errores del sistema de archivos, utilice el modificador /F (por
ejemplo, CHKDSK /F).
Si desea reparar los errores del sistema de archivos y recuperar sectores dañados, utilice el
modificador /R (por ejemplo, CHKDSK /R).

En Linux tenemos un comando similar, fsck. Habitualmente se autoejecuta cuando, en el chequeo inicial de
los sistemas de almacenamiento masivo, detecta alguna irregularidad. Es conveniente ejecutarlo con el disco
duro, Por ejemplo, desmontado.

Sintaxis: fsck [-opciones] /dev/hdXXX (o sdXXX)

Los parámetros básicos son:

-a confirmar automáticamente. No recomendado.


-c comprobar bloques en el disco.
-f forzar la verificación aunque todo parezca normal.
-v (verbose) despliega más información.
-r Modo interactivo. Espera nuestra respuesta.
-y asume y es de respuesta.

33 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Gestión de discos. Fragmentación y particionado II.


Otras herramientas, no
menos importantes, son
aquellas que nos
posibilitan el
particionado lógico de
las unidades de
almacenamiento
masivo.

En Windows tenemos
una herramienta,
Administración de Equipos (dentro de panel de control -> herramientas administrativas) que nos ofrece
información sobre las particiones activas y la posibilidad de cambiar algunas de las opciones. Sin embargo, no
nos permite modificar el tamaño de las particiones, dividir el disco en particiones, etc. Para esto debemos
utilizar herramientas específicas como EASEUS Home Edition (http://www.partition-tool.com/) .

Se puede ver en las imagenes superiores un ejemplo de redimensión de una partición Ntfs (sólo trabaja con
particiones Ntfs o Fat o Fat32).

En Linux tenemos una herramienta visual, Gparted, que nos permite trabajar con particiones de todo tipo,
tanto Windows como Linux (Ntfs, Fat, Fat32, Reiserf, ext2, ext3, etc.).

Su mecanismo es muy similar al del Easeus. Ponemos un ejemplo:

Autoevaluación

Un disco duro particionado es tratado como....

El sistema operativo las detecta como si fueran dispositivos distintos.


El sistema operativo lo detecta como un único disco pero con tres carpetas distintas.
El sistema operativo necesita unos controladores especiales para distinguirlos.
Ninguna de las respuestas anteriores es válida.

34 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Seguridad I.

Caso práctico

El departamento de contabilidad solicita asesoramiento al departamento


de informática para mantener cierta seguridad en carpetas con
documentos "sensibles" en los cuales hay datos de clientes que deben
ser salvaguardados para cumplir la normativa de la LOPD. El
departamento de informática sugiere que encripten o cifren las carpetas
objeto de esta necesidad. Para realizar la encriptación sugiere varias
herramientas del mercado y le pasa documentación de cómo hacerlo.

En un sistema operativo Windows podemos cifrar las carpetas que necesitemos. Este proceso conseguirá
que un usuario del sistema que no sea el propio que lo creó pueda ver el archivo pero no podrá ni abrirlo
ni copiarlo.

El procedimiento para realizar el cifrado es como se indica a continuación:

1.- Haga clic en Inicio, seleccione Todos los programas, Accesorios y, a continuación, haga clic en
Explorador de Windows.
2.- Busque y haga clic con el botón secundario del mouse (ratón) en la carpeta que desee y, después,
haga clic en Propiedades.
3.- En la ficha General, haga clic en Avanzadas.
4.- En Atributos de compresión y cifrado , active la casilla de verificación Cifrar contenido para proteger
datos y, después, haga clic en Aceptar.
5.- Haga clic en OK.
6.- En el cuadro de diálogo Confirmar cambios de atributos que aparece, siga uno de los
procedimientos siguientes:
6.1.- Si desea cifrar la carpeta exclusivamente, haga clic en Aplicar los cambios a esta carpeta
únicamente y, después, haga clic en Aceptar.
6.2.- Si desea cifrar el contenido existente en la carpeta junto con ésta, haga clic en Aplicar los
cambios a esta carpeta, subcarpetas y archivos y, después, haga clic en Aceptar.

En la siguiente imagen se aprecia un archivo no cifrado que podemos cifrar mediante un software específico,
Por ejemplo, Androsa FileProtector. (http://www.androsasoft.net/).

No se pueden cifrar carpetas con sistema de archivos FAT.

35 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Seguridad II.
En Linux existen varias opciones. Quizás, la más sencilla sea la del paquete encfs como aplicación
back-end y como front-end, en modo gráfico, cryptkeeper.

Aplicaciones->herramientas del sistema->cryptkeeper (en Ubuntu). Obtendremos un enlace rápido como se


muestra en la imagen (llaves). Pulsando sobre el icono nos aparece una serie de opciones. Si tenemos una
carpeta cifrada nos permitirá seleccionar y solicitará clave de acceso. Así como importar carpetas cifradas
mediante EncFS y/o crear una carpeta cifrada.

Si tenemos una carpeta cifrada, después de solicitar la clave, y si esta es válida, nos aparecerá un icono en
el escritorio para acceder a dicha carpeta encriptada.

Una herramienta útil en Linux es la encriptación de una partición completa, no sólo una carpeta, una
partición o disco duro a salvo de entradas no autorizadas. ¿Cómo haríamos esto? Utilizaremos el paquete
cryptsetup.

El procedimiento sería el siguiente:

Una vez cargados los módulos del paquete, se crea el contenedor utilizando una key de 256 bits. Este
proceso solicitará una passphrase (clave o palabra de paso) de cifrado, la cual debe ser lo más robusta
posible.

Si vamos a encriptar una partición, conviene salvaguardar los datos antes de realizar cualquier operación. Y
una vez realizada todas las operaciones posibles, volcarla de nuevo.

# cryptsetup -v --key-size 256 luksFormat /dev/sdb1

Se abre el contenedor recién creado y se formatea con ext3.

# cryptsetup -v luksOpen /dev/sdb1 montaje


# mkfs -t ext3 /dev/mapper/montaje

Montaje

Finalmente, se monta en el directorio donde estaba montado anteriormente y se copian los datos que
salvamos en el primer punto.

# mount -t ext3 /dev/mapper/montaje /montaje

Llegados a este punto, el contenedor cifrado ya se encuentra funcionando al 100%, pero se debe preparar el
sistema para que sea capaz de montar la partición cifrada en el arranque. Durante el arranque, el sistema
montará todas las particiones sin problemas, pero al llegar a la partición cifrada, solicitará la clave o palabra
de paso elegida en la creación del contenedor. Si este password no es introducido, el sistema no se iniciará.

Para ello, se deben realizar pequeñas adiciones en /etc/crypttab (el equivalente a /etc/fstab para particiones
cifradas) y cambiar el dispositivo a montar en /etc/fstab.

/etc/crypttab:
#
montaje /dev/sdb1 none luks,retry=1,cipher=aes-cbc-essiv:256
/etc/fstab modificado:
#
[...]
# añadir

36 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

/dev/mapper/montaje /home/usuario/montaje ext3 defaults,errors=remount-ro 0 1


[...]

Una vez realizado esto, se debe reiniciar el sistema para comprobar que solicita la clave o palabra de paso al
inicio. A partir de este momento, toda la información contenida en /home/usuario/montaje estará protegida por
un contenedor cifrado.

Autoevaluación

Cifrar una carpeta....

Es crear un certificado para un usuario determinado.


Es crear un certificado o asignarle una clave únicamente sabida por el usuario.

Es asignar a un usuario con clave control sobre carpetas compartidas.


Ninguna de las respuestas anteriores es válida.

37 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Antivirus, antiespías y corafuegos I.

Caso práctico

Hay varios ordenadores del departamento de personal que se


bloquean sin razón aparente. A veces, también, se reinicia y en otros
casos va más lento de lo habitual. El departamento de informática
realiza el protocolo de incidencia y confirma que el equipo tiene
suficiente capacidad en sus dispositivos de almacenamiento masivo y
no son "antiguos". Es decir, no debería ocurrir nada de lo que
comentan los usuarios habituales de esos equipos. Conclusión: fallo
de hardware o infectado de virus, gusano o malware.

ANTIVIRUS

¿Qué es un antivirus? Un antivirus es un software cuyas funciones


son:

Detectar los virus.


Analizar el sistema para comprobar la presencia de virus.
Eliminar los virus detectados en el sistema.

Existen varias técnicas para la detección de virus:

Técnica de scanning.

Los antivirus tienen una base de datos con los códigos de los virus conocidos. Cuando se escanea un
archivo se comprueba el código del mismo con los códigos que existen en la base de datos, firmas o vacunas,
y si coinciden se conocerá el nombre del virus que ha infectado el archivo y el antivirus pasará a eliminarlo o si
no es posible ponerlo en cuarentena.

Técnica heurísticas.

Actualmente los antivirus, además de hacer este tipo de comprobaciones monitorizan los programas en busca
de comportamientos "sospechosos" propios de virus.

El inconveniente de esta técnica es que se puede sospechar de muchos programas que precisamente no son
virus.

Lo más común es encontrarse en el mercado antivirus que combinen varias de estas técnicas para proteger el
PC. Además, se analiza cualquier tipo de malware; no sólo virus (spam, adaware, spyware, etc.).

En el mercado existen gran variedad de antivirus que, normalmente, tienen una versión de libre distribución.

ANTIESPIAS

No solamente hay que “temer” a los virus. Los espías o “spyware” son
perjudiciales para nuestro equipo. Pero, ¿qué son? Son programas que se
encargan de recopilar información sobre el usuario o su equipo y la
distribuye a alguien con el fin de sacar beneficio de dicha información. Esta
información se distribuye a través de Internet. De ahí que nuestros accesos a
Internet puedan llegar a ser “lentos” pues suelen ocupar gran cantidad de nuestro
ancho de banda.

38 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Antivirus, antiespías y cortafuegos II.


CORTAFUEGOS

Los cortafuegos pueden estar diseñados únicamente por software, hardware, o


una combinación de ambos. Se utilizan para evitar que los usuarios
desautorizados de Internet tengan acceso a las redes privadas conectadas
con Internet, especialmente Intranets.

Todos los mensajes que entran o salen de la Intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea los que no cumplen los
criterios de seguridad especificados.

Es importante recordar que un cortafuegos no elimina problemas de virus del


ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un
buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.

CORTAFUEGOS DE HARDWARE

Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque
que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda
ancha.

Al ser una máquina independiente y, por lo tanto, no accesible para cualquier usuario, queda protegido ante
el acceso no autorizado. Es decir, no es posible propagarle infecciones mediante dispositivos de
almacenamiento móviles (pendrives).

Especialmente indicados en la protección de redes locales.

CORTAFUEGOS DE SOFTWARE

Para usuarios particulares, el cortafuegos más utilizado es un cortafuegos de software. Un buen cortafuegos
de software protegerá un ordenador contra intentos de controlar o acceder a un ordenador desde el exterior,
y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes.

Especialmente indicado para uso por un único equipo.

Autoevaluación

El antivirus es suficiente para evitar accesos no deseados....

Sí, porque contiene, además de antivirus, antispyware, malware y, además, cortafuegos.


No, todos los antivirus sólo elimina los virus y no todos.

No, no todos los antivirus incluyen herramientas como antispyware y actúan de cortafuegos.
Ninguna de las respuestas anteriores es válida.

39 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Anexo de licencias de recursos.


Recursos Datos de recursos

Autoría:Rigeneriamoci

Licencia:cc by-nc-sa

Procedencia:http://www.flickr.com/photos/fastinking/2997960369/

Autoría:Labros Nastos / lnasto

Licencia:Public Domain

Procedencia:http://www.openclipart.org/detail/18376

Autoría:Desconocido

Licencia:GNU y CC by-sa

Procedencia:Montaje sobre

http://es.wikipedia.org/wiki/Archivo:Computer_abstraction_layers-
es-v2.svg

Autoría:Katzenbaer

Licencia:Public Domain

Procedencia:http://www.openclipart.org/detail/16906

Autoría:Addon

Licencia:Public Domain

Procedencia:http://www.openclipart.org/detail/6713

Autoría:Universidad de Navarra

Licencia:CC by-nd

Procedencia:http://www.flickr.com/photos/unav/3906206669/

Autoría:Thurlova Petra / Machovka

Licencia:Dominio público

Procedencia:http://www.openclipart.org/detail/2299

Autoría:SergioN

Licencia:Copyleft

Procedencia:Montaje sobre

http://es.wikipedia.org
/wiki/Archivo:Modelo_Gral_Evolutivo_Incremental.jpg

40 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Autoría:Kliponius

Licencia:Dominio Público.

Procedencia:http://www.openclipart.org/detail/26101

Autoría:Keegan's Posterous

Licencia:CC by-sa

Procedencia:http://www.flickr.com/photos/keeganmullaney
/4415917130/

Autoría:palomaironique

Licencia:Public Domain

Procedencia:http://www.openclipart.org/detail/65635

Autoría:relsi

Licencia:Public Domain

Procedencia:http://www.openclipart.org/detail/67357

Autoría:Fotero

Licencia:CC by nc

Procedencia:http://www.flickr.com/photos/fotero/380765739
/in/photostream/

Autoría:Schiwago

Licencia:CC by sa

Procedencia:http://de.wikipedia.org/wiki/Datei:Inkscape_Tutorial07.png

Autoría:Shawn Econo

Licencia:CC by nc sa

Procedencia:http://www.flickr.com/photos/48977901@N00
/2247480855

Autoría:Olo

Licencia:Public Domain

Procedencia:http://www.openclipart.org/detail/16729

Autoría:Ktzar

Licencia:CC by nc

Procedencia:http://www.flickr.com/photos/ktzar/51362655/sizes
/z/in/photostream/

41 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Autoría:palomaironique

Licencia:Public Domain

Procedencia:http://www.openclipart.org/detail/65629

Autoría:Jose Luis Rivas

Licencia:CC by nc sa

Procedencia:http://www.flickr.com/photos/ghostbar/4206878277/sizes
/o/in/photostream/

Autoría: Gopal Venkatesan

Licencia:CC by sa

Procedencia:http://www.flickr.com/photos/gopalarathnam_v/164306916
/sizes/o/in/photostream/

Autoría: Olivier « toutoune25 » Tétard

Licencia:CC by sa

Procedencia:http://commons.wikimedia.org/wiki/File:FileZilla-3.0-en.png

Autoría: m.caimary

Licencia:CC by

Procedencia:http://www.flickr.com/photos/shht/515907998/

Autoría: osde8info

Licencia:CC by

Procedencia:http://www.flickr.com/photos/osde-info/4114969458/

Autoría: sureluvmyspam

Licencia:Public domain

Procedencia:http://www.openclipart.org/detail/16497

Autoría:FearZip / Anonymous

Licencia:Public domain

Procedencia:http://www.openclipart.org/detail/13210

Autoría:Zipeg

Licencia:CC by

Procedencia:http://www.flickr.com/photos/41696877@N04
/3844203194/

42 de 43 25/01/2012 9:52
ASIR_FHW02_Contenidos http://fpdistancia.educa.jcyl.es/file.php/208/FHW02/ASIR_FHW02_Co...

Autoría:Dottdaniel

Licencia:GNU

Procedencia:http://es.wikipedia.org/wiki/Archivo:7-Zip_Captura.png

Autoría:usiiik

Licencia: Public Domain

Procedencia:http://www.openclipart.org/detail/29186

Autoría:Andrew Fitzsimon / Anonymous

Licencia: Public Domain

Procedencia:http://www.openclipart.org/detail/25338

Autoría:Anonymous

Licencia: Public Domain

Procedencia:http://www.openclipart.org/detail/26420

Autoría:Andreas Nilsson / Anonymous

Licencia: Public Domain

Procedencia:http://www.openclipart.org/detail/23998

Autoría:tony.hkcomputer

Licencia: CC by sa

Procedencia:http://picasaweb.google.com/lh/photo
/l6AuptJYzXq5LbeWeFGmJg

Autoría: juanjo

Licencia:Public Domain

Procedencia:http://www.openclipart.org/detail/1919

Autoría: PBCrichton

Licencia:Public Domain

Procedencia:http://www.openclipart.org/detail/28408

43 de 43 25/01/2012 9:52

También podría gustarte