Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informáticos en Red
MP. Fundamentos Hardware
UD 2. INSTALACIÓN DE SOFTWARE DE UTILIDAD Y
PROPÓSITIVO GENERAL PARA UN SISTEMA INFORMÁTICO
MP. Fundamentos Hardware
Tabla de contenido
1. Entornos operativos ............................................................................................... 3
2. Tipos de aplicaciones: Software de sistema. Software de programación.
Software de aplicación. ................................................................................................. 4
2.1 Software de sistema ................................................................................................... 5
2.2 Software de programación ......................................................................................... 8
2.3 Software de aplicación. .............................................................................................. 9
3 Instalación y prueba de aplicaciones: ventajas de la virtualización para la
evaluación de las aplicaciones, comprobar la compatibilidad con otras
aplicaciones, actualizaciones, instalaciones de parches, etc. ................................ 9
3.1 ¿Qué riesgos tenemos a la hora de instalar programas? .................................. 10
3.1.1 Seguridad en la instalación en dispositivo móvil .......................................... 10
3.1.2 Seguridad en la instalación en nuestro ordenador ...................................... 11
3.2 Malware y antivirus ................................................................................................... 11
3.2.1 Adware ................................................................................................................ 11
3.2.2 Gusanos.............................................................................................................. 12
3.2.3 Troyanos ............................................................................................................. 12
3.2.4 Ransomware ...................................................................................................... 13
3.2.5 Botnets ................................................................................................................ 13
3.3 Instalación y prueba de aplicaciones ..................................................................... 14
3.4 Virtualización .............................................................................................................. 14
4 Requerimientos de las aplicaciones: requisitos hardware y software ......... 16
5 Comparación de aplicaciones. Evaluación y rendimiento. ............................ 16
6 Software de propósito general............................................................................ 17
7 Utilidades. .............................................................................................................. 19
7.1 Compresión y descompresión de archivos ........................................................... 20
7.2 Mantenimiento y reparación de sistemas informático ......................................... 20
7.2.1 Copias de seguridad ......................................................................................... 21
7.2.2 Recuperación de ficheros ................................................................................ 21
7.2.3 Recuperación del arranque del sistema ........................................................ 22
7.2.4 Limpieza del disco ............................................................................................. 22
7.3 Monitorización del sistema....................................................................................... 23
7.4 Gestión de recursos del sistema ............................................................................ 23
7.5 Herramientas de seguridad ..................................................................................... 23
7.5.1 Antirrobo, seguridad y protección de acceso ................................................ 24
7.5.2 Privacidad y seguridad de datos ..................................................................... 24
pág. 1
MP. Fundamentos Hardware
pág. 2
MP. Fundamentos Hardware
1. Entornos operativos
Ya hemos visto en el tema anterior todo lo referido a la parte del hardware que
compone los ordenadores de forma bastante específica, pero hay que tener en
cuenta que si no es por el software… no tiene sentido el funcionamiento de
cualquier sistema informático como conocemos hoy en día.
pág. 3
MP. Fundamentos Hardware
pág. 4
MP. Fundamentos Hardware
pág. 5
MP. Fundamentos Hardware
pág. 6
MP. Fundamentos Hardware
pág. 7
MP. Fundamentos Hardware
Los lenguajes de programación van a ser el medio por el que se van a crear los
programas, los más conocidos son: Java, Python, C, C#, C++, etc.
pág. 8
MP. Fundamentos Hardware
Es el software más utilizado por parte de los usuarios finales y aquí se engloban
el software de propósito general (está desarrollado para cualquier perfil o ámbito)
y los de software específico (el usuario debe de tener unos conocimientos
previos sobre la materia para poder sacar el máximo provecho al programa).
En nuestro caso nos vamos a centrar en las formas que tenemos de instalar
aplicaciones en un sistema operativo de escritorio (Windows, Mac o Linux
Ubuntu).
Lo que tenemos que valorar es que cuando instalemos una aplicación hay que
hacerlo sin riesgos, riesgos ser infectados por cualquier tipo de malware como
puede ser un troyano, ransomware, virus, rootkit, etc.
pág. 9
MP. Fundamentos Hardware
La ventaja con la que partimos es que por defecto todos los móviles iOS y
Android vienen con una tienda de apps ya instalada dónde nos podremos bajar:
Netflix, Amazon, Signal, Telegram WhtatsApp, etc.
Pero claro no todo es de color de rosa en las tiendas oficiales, de hecho, suelen
eliminarse bastantes apps de estas tiendas ya que se pueden saltar estos filtros.
Por eso debemos de tener más precaución y seguir varias pautas antes de
descargar cualquier aplicación:
• Mirar el número de descargas de la aplicación. Esto nos evitará instalar
apps de versiones no oficiales que intentan engañarnos con logotipos,
nombres o algo parecido.
pág. 10
MP. Fundamentos Hardware
• Observar los comentarios y valoraciones que penen los usuarios. Ahí nos
va a dar pistas sobre la app.
• Comprobar el desarrollador de la app, la página web de la empresa,
buscarla en motores de búsqueda como DuckDuckGo, con el fin de sacar
más información
• Revisar los permisos que nos exige para instalarse la app. Una app de
linterna necesita tener permiso para acceder a nuestra librería de fotos,
contactos o algo por el estilo…
Vamos a ver una pequeña clasificación del malware más típico que nos podemos
encontrar, con el fin de poder diagnosticar y así poder limpiar de una forma más
profesional.
3.2.1 Adware
pág. 11
MP. Fundamentos Hardware
3.2.2 Gusanos
3.2.3 Troyanos
pág. 12
MP. Fundamentos Hardware
3.2.4 Ransomware
3.2.5 Botnets
Estas son redes de dispositivos infectados que los ciberdelincuentes utilizan para
lanzar ataques, como spam masivo, ataques de denegación de servicio o DDoS
(es primera “D” viene de distribuido, diferentes IP’s), robo de credenciales y más.
Una vez que un dispositivo está infectado, se convierte en parte de una red de
bots cuyo objetivo es seguir creciendo.
pág. 13
MP. Fundamentos Hardware
Ya hemos visto anteriormente que para instalar app del móvil deberíamos de
irnos a las tiendas oficiales de nuestro dispositivo, buscar la aplicación sin
riesgos e instalarla para poder disfrutarla.
3.4 Virtualización
pág. 14
MP. Fundamentos Hardware
Esto es posible utilizando los recursos de los que dispone la máquina anfitriona
en la que se está desplegando un sistema operativo. La sensación es que es
otro programa que se ejecuta en tu ordenador, es como un marco en el que
vamos a poder interactuar y trabajar sin problemas.
pág. 15
MP. Fundamentos Hardware
pág. 16
MP. Fundamentos Hardware
o Procesador de texto
pág. 17
MP. Fundamentos Hardware
o Editor de presentaciones
o Visor de documentos
o Gestión de tiempo
pág. 18
MP. Fundamentos Hardware
o Organización de archivos
Trello Asana
• Navegadores Web
• Multimedia
o Edición de imágenes
o Reproductores de video
7 Utilidades.
Estas utilidades están a la orden del día de un administrador de sistemas, por
eso es necesario conocerlas y tenerlas lo más organizadas posibles.
pág. 19
MP. Fundamentos Hardware
Este tipo de herramientas son muy utilizadas con el fin de poder transportar
ficheros en dispositivos de almacenamiento o bien para poder subirlos a un
servidor ya que el objetivo es reducir el tamaño que ocupan de forma original.
• Sonido
o Con pérdida: MP3
o Sin pérdida: WAV
pág. 20
MP. Fundamentos Hardware
Estas herramientas van a depender sobre todo del sistema operativo, pero
también hay genéricas. Aquí lo más importante es el formato del sistema de
ficheros que esté montado en el dispositivo de almacenamiento.
Con respecto a las copias de seguridad, hay que tener una metodología para
poder hacer una buena política de recuperación de datos. Esta buena práctica
se denomina la estrategia 3-2-1 de las copias de seguridad:
• 3: Tener 3 copias de cualquier fichero importante. Se compone del
archivo original y 2 backups
• 2: Almacenarlos en 2 soportes distintos de almacenamiento. Si estuviera
en el mismo soporte y este fallara, perderíamos la información.
• 1: Almacenar 1 copia de seguridad fuera del entorno de trabajo, por
ejemplo, en la nube de almacenamiento.
pág. 21
MP. Fundamentos Hardware
ese espacio está libre, es decir, que siguen ahí. Y seguirán ahí hasta que se
sobrescriba los sectores del disco que ocupan el fichero.
pág. 22
MP. Fundamentos Hardware
Estas herramientas nos van a ayudar a proteger nuestros dispositivos para que
los riesgos que suponen navegar por internet o instalarse programas sea lo
más bajo posible.
pág. 23
MP. Fundamentos Hardware
KeePass KeePassXC
pág. 24
MP. Fundamentos Hardware
pág. 25
MP. Fundamentos Hardware
6. Bibliografía
https://www.osi.es/es/actualidad/blog/2021/07/28/descargando-aplicaciones-
sin-riesgos
https://www.osi.es/es/actualidad/blog/2020/05/06/principales-tipos-de-virus-y-
como-protegernos-frente-ellos
https://www.osi.es/es/herramientas
https://www.muycomputer.com/2019/11/12/10-benchmark-gratuitos-
rendimiento-pc/
pág. 26
ASIR