Está en la página 1de 21

Instalación de software

de utilidad y propósito
general para un sistema
informático.

Actividad: FHW02
ASIR 1NA-FHW
Profesor: Gerardo Acosta Fernandez
Alumna: Celeste Morato Da Silva
Índice
Introducción 3

Actividades 3

Conclusiones 21

Bibliografía 21
Introducción
La actividad trata de darnos a conocer las principales distribuciones Linux, a
diferentes niveles ( comarcal, mundial, estatal), conocer las aplicaciones Ninite,
WinLame, Lame, CPU-Z, Keylogger, ad-ware, Clamav, Recuva...Conocer también la
Virtualización y clasificación de diferentes formatos de archivos. Su objetivo es
conseguirlo. Las herramientas a utilizar serán nuestra máquina virtual Windows 10
y Ubuntu.

Actividades
Tarea para FHW02. Instala Virtualbox y sobre él, instala Windows donde realizarás todos los
ejercicios que se indican a continuación. Realiza captura de pantallas que demuestren la
realización de los ejercicios que requieran operar sobre el sistema operativo.

1-Describe las principales distribuciones Linux a nivel España y por comunidades


autónomas y un enlace a las distribuciones linux mundiales.
https://jogacrack.wordpress.com/2013/01/05/timeline-linux/

Mejores distros Linux españolas teniendo en cuenta: distribución geográfica


equitativa, última actualización, calidad y terminación del sistema, tamaño de su
comunidad, etc.

Trisquel (Galicia) Molinux (Castilla) ASLinux


Lliurex (Valencia) Guadalinex (Andalucía) MAX (Madrid)

GNULinEx (Extremadura)
Linkat (Cataluña)

Principales distribuciones GNU/Linux

Distribución Descripción Captura de pantalla

Logo Nombre

Debian Sistema operativo 100% libre,


lo denominaron Proyecto Debian.
Se la considera una distribución
madre, ya que a partir de
Debian nacieron infinidad de
distribuciones como Ubuntu, Linux
Mint, SteamOS, Kali Linux, PureOs,
Deepin, entre otras.
Debian 10 sobre GNOME
Ubuntu Distribución basada en Debian,
una de las más utilizadas. Se
caracteriza por su
compatibilidad de software y
facilidad de uso equiparable a
Mac OS X o Windows. Cuenta
con varias versiones, entre las
que destacan: Ubuntu Desktop,
Ubuntu 20.04
Kubuntu, Xubuntu, Lubuntu y
Ubuntu Server.

Fedora Distribución para propósitos


generales, que hace uso de la
paquetería RPM. Se caracteriza
por ser estable y seguro.

​Max Spevack en una entrevista


afirmó que: "Hablar de Fedora
es hablar del rápido progreso
del software libre y de código
abierto."82​. Octava distribución Fedora 32 GNOME
de GNU/Linux más popular, por
detrás de MX Linux, Manjaro,
Linux Mint, Ubuntu, Debian,
elementary OS y SolusOS.79​

OpenSU Se orienta en ofrecer un


SE sistema operativo estable,
potente y administrable para
usos realmente avanzados, pero
con una gran facilidad para todo
público en general. Usa la
paquetería RPM.

OpenSUSE 15.1 KDE


Arch Orientada a usuarios avanzados.
Linux A diferencia de las
distribuciones populares basadas
en el Núcleo Linux como Ubuntu
o Linux Mint, Arch Linux no
posee herramientas de
configuración automática,
compartiendo así la misma
filosofía de distribuciones, como
Slackware.
Archlinux GNOME 3.2

Manjaro Manjaro Linux está basado en


Arch Linux, pero tiene su propio
conjunto de repositorios.Esta
distribución llegó al segundo
puesto en DistroWatch, está
enfocada en la facilidad de uso.
Usa un modelo de desarrollo
denominado rolling release o de
Liberación continua. Manjaro KDE 20

2-Trata de llevar a cabo alguna instalación y desinstalación mediante un instalador y un


gestor de paquetes e indica las ventajas e inconvenientes que has observado en uno y otro.
Indica sobre qué sistemas operativos trabajas. Puedes buscar el software en Softonic
(http://www.softonic.com). Por ejemplo Ninite u otro.

Lo primero será buscar información de la aplicación Ninite. En el siguiente enlace


buscamos la aplicación Ninite e información y descargamos en nuestro Windows 10,
seleccionando algunas de las aplicaciones que queremos que se nos instalen.
https://ninite.com/
Ninite es un programa para instalar y actualizar todos nuestros programas a la
vez. Sin barras de herramientas. Sin hacer clic en siguiente. Simplemente elegimos
nuestras aplicaciones y listo.
Está inspirada en algunos de los métodos de instalación de Linux, y los trae a
Windows proponiendonos una forma mucho más rápida y segura de instalar y
mantener actualizadas algunas de las aplicaciones más populares.
Una herramienta con la que solucionar los dos principales problemas que nos
encontramos al instalar aplicaciones. Tener que ir instalando una aplicación detrás
de otra y solucionar el adware, ofreciendo un instalador limpio y sin añadidos no
deseados. Busca periódicamente las actualizaciones de los programas instalados.
Observamos que ya tenemos nuestras aplicaciones instaladas y pasamos a
comprobar.

Abrimos uno de ellos y vemos que se ejecuta perfectamente. Para la desinstalación


de alguna de las aplicaciones instaladas, actuaremos igual que siempre > Panel de
control > Aplicaciones > seleccionar > desinstalar ... .aunque si tuviéramos la
versión Pro de Ninite, si podríamos desinstalar desde ella.
3-Explica qué utilidad tiene la virtualización.

La Virtualización trata de crear una versión virtual de un sistema operativo.


Lo que realmente está ocurriendo es que, coge los recursos que tenemos en nuestra
máquina física: CPU, RAM, Disco duro, Placa Base, RED, y todo lo que compone un
ordenador y los simula mediante un software, que a su vez está instalado dentro
de un sistema operativo que opera en una máquina física. El hypervisor o VMM
(Monitor de Máquina Virtual) es capaz de convertir un ordenador físico en líneas de
código virtuales, por lo que seremos capaces de abstraer los recursos físicos de
nuestro ordenador y replicarlos para que, además de ser utilizados por nuestro
sistema operativo real, también puedan ser usados mediante otro sistema operativo
de una forma adaptada, osea que a través del disco duro que tengamos, podremos
decirle a este software que cree un disco duro virtual de “x” tamaño y asignarle
parte de nuestra memoria RAM.
Utilidades:
Podremos tener un equipo servidor ubicado en otro lugar (servidor remoto) y
acceder a los sistemas operativos virtuales que este tenga instalados mediante la
red de internet. Una gran utilidad y potencia de la virtualización,además de:
-Reducción de costes
-Mayor eficiencia de trabajo
-Menor consumo de energía
-Mejora en la seguridad
-Menor necesidad de mantenimiento
-Posibilidad de clonación
-Portabilidad
4-Agrupa los siguientes formatos de archivo según sean de tipo gráfico, multimedia o de
sistema: WMV, JPG, PCX, SVG, DLL, SYS, AVI, 3GP, EXE, RPM, MPG, PNG. INI, MP3,
WMA, BAT, BMP.

Gráfico Multimedia Sistema

JPG, PNG,BMP,SVG, WMA,MP3,AVI,WMV, EXE,BAT,SYS,DLL,RPM,


PCX,3GP,MPG INI

5-Utiliza Lame (u otra de similar propósito) para conversión de formatos multimedia en


formato mp3. NOTAS: WinLAME es una utilidad con licencia OpenSource. (para Windows).
Y Lame para Linux.

Para la conversión de formatos multimedia en formatos mp3 o mp4, tenemos


multitud de páginas on line para descargarnos la música o convertirlos en otros
formatos que queramos, sin necesidad de descargarse ninguna aplicación. Probamos
con una de ellas, es el Convertidor de Youtube a MP3 y MP4, que con solo
introducir una url, desde youtube de un video y darle al ok, ya lo tendríamos
descargado en nuestro PC, en formato MP3. Lo único que tienes que tener en
cuenta, es que en la primera pulsación que le des el ok, te va ha mandar a otra
página, ya sea sobre apuestas o cualquier otra información no deseada, cerramos y
pulsamos nuevamente y ahora sí empezará la descarga. Una solución para este tipo
de virus no deseados, es que tenemos aplicaciones gratuitas que podremos
descargarnos, para ser interceptadas y no permitir que infecten tu ordenador.
Descargamos por ejemplo la aplicación Malwarebytes, que nos bloqueará la página la
primera vez que accedemos a la descarga, pudiendo darle una segunda, sin más
adware y conseguir la descarga por ejemplo.

Nos vamos a nuestro navegador, entramos en la página on line descrita


anteriormente > abrimos otra ventana para seleccionar la música en You Tube y
copiar enlace, para pegar después….al darle al ok, vemos como nuestro adware
intenta desviarnos hacia otra página de ofertas especiales y en el mismo momento
salta nuestra aplicación Malwarebytes, diciendo que “este sitio no puede
proporcionar una conexión segura” > cerramos > y ahora sí podemos darle al Ok
llevándonos a la descarga del enlace seleccionado, pues ya el virus ha sido
detectado, lo vemos.

Ahora haremos lo mismo en nuestra máquina Ubuntu y el navegador Firefox.


Buscamos nuestra página convertidor > seleccionamos música en youtube >
introducimos url > buscamos > Aceptamos y vemos como nos manda a otra página no
deseada, por lo que podríamos instalar un antimalware, nos decidimos por ClamAV.

Descargamos la aplicación y comprobamos después, en el directorio personal de


manera recursiva (pasando archivo por archivo).
No obstante, vamos a pasar a instalarnos en nuestra máquina Ubuntu el programa
que nos dice la actividad.
Lame (acrónimo recursivo de Lame, ‘Lame no es un codificador MP3’) es un
codificador de MPEG Audio Layer III (MP3) que puede ser usado con la mayoría de
programas que convierten archivos WAV a archivos MP3 o desde otros formatos o
soportes.
Desde la terminal escribimos: sudo apt-get install lame; ahora nos descargamos un
archivo de audio Wav para pasarlo después a MP3 desde nuestra aplicación Lame y
en línea de comandos.

Entramos a nuestro escritorio, desde la línea de comandos, que es donde tenemos


el archivo llamado “audioprueba.wav”, y escribimos los siguientes comandos para la
conversión:
6-Utiliza la utilidad CPU-Z ( http://www.cpuid.com/cpuz.php ) y entrega toda la información
sobre el sistema, microprocesador, caché, etc.
Nos vamos a nuestro navegador y descargamos la aplicación, para ver la
información, de los principales dispositivos de nuestro sistema.

Abrimos archivo, y nos sale un instalador > siguiente > siguiente, hasta el final.
Abrimos nuestra aplicación y vemos ya información de nuestra CPU, indicándonos:
nombre, nombre clave, socket, tecnología, especificaciones, velocidad del núcleo y
del bus y caché. Seguimos con nuestra caché y la información que nos ofrece.

Indicándonos, el tamaño y una descripción en Kbytes y en MBytes. Estos tres


niveles de memoria caché atienden a una jerarquía de velocidad y de capacidad.

La caché L1 es la configuración más rápida y la que se encuentra más cerca de los


núcleos. Ésta almacena los datos que inmediatamente van a ser usados por la CPU,
y es por ello que las velocidades están en torno a los 1150 GB/s y la latencia en
tan solo 0,9 ns.
Esta caché L1 se divide en dos tipos, la caché L1 de datos y la caché L1 de
instrucciones, la primera se encarga de almacenar los datos que se procesarán y la
segunda almacena la información sobre la operación a realizar (suma, resta,
multiplicación, etc). Cada núcleo cuenta con sus propias memorias caché L1, así
que, al tener un procesador de 6 núcleos, tendremos 6 caché L1 divididas en L1 D
y L1 I. En los procesadores AMD son de 32 KB o 64 KB en la L1 I.

Caché L2, tiene mayor capacidad de almacenamiento, aunque es un poco más lenta,
de unos 470 GB/s y 2,8 ns de latencia. El tamaño de almacenamiento suele variar
entre los 256 KB y los 18 MB.
Se almacenan las instrucciones y datos que pronto serán utilizadas por la CPU y en
este caso no está dividida en Instrucciones y datos. Pero sí que tenemos una caché
L2 por cada núcleo. Suele haber 256, 512 o hasta 1024 KB.

Caché L3, la cual tiene un espacio dedicado para ella en el chip del procesador.
Será la de mayor tamaño y también la más lenta, hablamos de más de 200 GB/s y
11 ns de latencia.
Pasamos a la placa base, donde nos dará información de ella, modelo, versión,
marca, etc...pasamos a la Memoria y vemos la frecuencia en MHz, tipo, tamaño,
lectura de tasas de lectura y escritura.

Aquí nos informa de la versión y tipo de procesador que tenemos y en la siguiente


pestaña, nos aparece todo sobre nuestra herramienta, versión, autor, etc..

7-Instala un keylogger. Busca un keylogger gratuito e instalalo. Indica el nombre de la


aplicación y envía un archivo de todos los pasos que se deben dar en la instalación y
configuración y muestra el resultado.

Recursos orientativos: Ejemplo de uso es Revealer keylogger (http://www.es.logixoft.com/).

Pues nos vamos al enlace aportado y descargamos la aplicación Revealer >


descomprimimos y nos sale un mensaje de nuestro antimalware, diciendo que nos ha
bloqueado el virus, por lo que procedemos a desinstalar y probar nuevamente.
Desinstalamos y ahora quien nos informa es Seguridad de Windows, por lo que
desactivamos también el firewall y antivirus.

Volvemos a instalarnos nuestro Keyloggers nuevamente y actualizamos > nos sale el


navegador Edge advirtiendonos de que nuestra conexión no es privada > cerramos.
Nos vamos a nuestra aplicación y vemos en pantalla ya un texto y una captura de
pantalla, que no nos deja abrir, porque nos pide que tengamos la versión Pro de la
aplicación, importamos archivos a /documentos y después desinstalamos,
comprobando que se han borrado todos los archivos creados.

8-Instala ad-aware. Realizar las siguientes operaciones:


Recursos orientativos: Para Ad-aware se puede encontrar en (http://www.lavasoft.com/ ).
Como alternativa puedes buscar en www.softonic.com . Pulsando ad-aware aparecen otros
programas alternativos como spybot (http://www.safer-networking.org/es/home/index.html ).

Nos vamos a los enlaces aportados y nos descargamos Adaware > Instalamos.
Realizar las siguientes operaciones:

-Análisis completo

-Análisis inteligente.
-Cambio del aspecto y el idioma.

-Administrar exclusiones.

-Puesta en cuarentena.

9-Instala el antivirus clamav (u otra de similar propósito) para Windows. Muestra una
pantalla de cómo revisa un dispositivo de almacenamiento masivo.Recursos orientativos: En
la página http://www.clamwin.com/ se puede descargar clamwin.
10-Recuperación de archivos. Instalar Recuva (u otra de similar propósito) en un S.O.
Windows. Borra un archivo e intenta recuperarlo.

Recursos orientativos: Puedes descargarlo desde http://www.piriform.com/recuva . Puedes


crear un archivo de texto y eliminarlo, anotando el nombre del archivo y su contenido.

Creamos un documento llamado pruebarecove.odt, en la que hemos escrito: “Esto es


una prueba para ver la efectividad de recuva” > eliminamos > recuperamos y
visualizamos.
Conclusiones
La actividad, en parte ya era conocida, no siendo por las diferentes aplicaciones
que nos encontramos a la hora de instalarnos un anti adware, keylogger,Recuva...
Se ha realizado buscando información de todas ellas en Internet, para después
llevarlo a la práctica sin mayor dificultad.
Considero que es importante conocer este tipo de Software, ya que muchos de ellos
nos vendrá muy bien conocer para aplicarlo en nuestros sistemas en caso de
requerirse, ya sea por pérdida de archivos, virus en nuestro sistema, información
de nuestra CPU, Memoria, etc….Gracias

Bibliografía
https://blog.desdelinux.net/las-mejores-distros-linux-espanolas/
https://www.xataka.com/basics/que-ninite-como-usarlo-para-instalar-varias-aplicaciones-a-v
ez-adware
https://www.profesionalreview.com/2018/11/05/que-es-virtualizacion/#:~:text=Esta%20nos%
20brinda%20la%20posibilidad,sobre%20todo%20de%20espacio%20f%C3%ADsico.
https://www.profesionalreview.com/2019/05/02/memoria-cache-l1-l2-y-l3/
https://computernewage.com/2014/10/07/como-detectar-virus-en-linux-con-clamav/

También podría gustarte