Está en la página 1de 28

Técnico Superior en Administración de Sistemas

Informáticos en Red
MP. Fundamentos Hardware
UD 2. INSTALACIÓN DE SOFTWARE DE UTILIDAD Y
PROPÓSITIVO GENERAL PARA UN SISTEMA INFORMÁTICO
MP. Fundamentos Hardware

Tabla de contenido
1. Entornos operativos ............................................................................................... 3
2. Tipos de aplicaciones: Software de sistema. Software de programación.
Software de aplicación. ................................................................................................. 4
2.1 Software de sistema ................................................................................................... 5
2.2 Software de programación ......................................................................................... 8
2.3 Software de aplicación. .............................................................................................. 9
3 Instalación y prueba de aplicaciones: ventajas de la virtualización para la
evaluación de las aplicaciones, comprobar la compatibilidad con otras
aplicaciones, actualizaciones, instalaciones de parches, etc. ................................ 9
3.1 ¿Qué riesgos tenemos a la hora de instalar programas? .................................. 10
3.1.1 Seguridad en la instalación en dispositivo móvil .......................................... 10
3.1.2 Seguridad en la instalación en nuestro ordenador ...................................... 11
3.2 Malware y antivirus ................................................................................................... 11
3.2.1 Adware ................................................................................................................ 11
3.2.2 Gusanos.............................................................................................................. 12
3.2.3 Troyanos ............................................................................................................. 12
3.2.4 Ransomware ...................................................................................................... 13
3.2.5 Botnets ................................................................................................................ 13
3.3 Instalación y prueba de aplicaciones ..................................................................... 14
3.4 Virtualización .............................................................................................................. 14
4 Requerimientos de las aplicaciones: requisitos hardware y software ......... 16
5 Comparación de aplicaciones. Evaluación y rendimiento. ............................ 16
6 Software de propósito general............................................................................ 17
7 Utilidades. .............................................................................................................. 19
7.1 Compresión y descompresión de archivos ........................................................... 20
7.2 Mantenimiento y reparación de sistemas informático ......................................... 20
7.2.1 Copias de seguridad ......................................................................................... 21
7.2.2 Recuperación de ficheros ................................................................................ 21
7.2.3 Recuperación del arranque del sistema ........................................................ 22
7.2.4 Limpieza del disco ............................................................................................. 22
7.3 Monitorización del sistema....................................................................................... 23
7.4 Gestión de recursos del sistema ............................................................................ 23
7.5 Herramientas de seguridad ..................................................................................... 23
7.5.1 Antirrobo, seguridad y protección de acceso ................................................ 24
7.5.2 Privacidad y seguridad de datos ..................................................................... 24

pág. 1
MP. Fundamentos Hardware

7.5.3 Protección, análisis y desinfección ................................................................. 25

pág. 2
MP. Fundamentos Hardware

1. Entornos operativos
Ya hemos visto en el tema anterior todo lo referido a la parte del hardware que
compone los ordenadores de forma bastante específica, pero hay que tener en
cuenta que si no es por el software… no tiene sentido el funcionamiento de
cualquier sistema informático como conocemos hoy en día.

El siguiente paso, es estudiar el entorno operativo, es decir, cómo vamos a


operar con ese hardware. Y para ello tenemos que hablar de la otra parte
fundamental, del software, también denominada parte lógica y que no son los
componentes físicos, son las órdenes, programas, instrucciones que hacen que
el hardware y los componentes físicos realicen las tareas que precisemos.

Según el IEEE (Institute of Electrical and Electronics Engineers), es el conjunto


de los programas de cómputo, procedimientos, reglas, documentación y datos
asociados, que forman parte de las operaciones de un Sistema de Informático;
interaccionan con los recursos del sistema y buscan solucionar los problemas
planteados por el usuario final.

A partir de aquí ya podemos definir qué es un programa: conjunto de órdenes o


instrucciones ordenadas con una finalidad concreta que realizan una función
determinada. Ya lo veremos en este tema de una forma más detallada.

Pero volviendo al concepto de entorno operativo, surge el primer término


parecido que es sistema operativo, que es el software que actúa como interfaz
entre el usuario y el hardware que hay conectado, es decir, permite al usuario
interactuar o hacer funcionar un hardware concreto.

Los sistemas operativos han evolucionado muchísimo y hoy en día nos lo


podemos encontrar en multitud de dispositivos, no solo en ordenadores
personales, sino también en móviles:
• Sistemas operativos de escritorio:
o Windows → Windows 10, Windows 11, Windows Server 2022, …
o Linux → Ubuntu, Red Hat, Kali, Manjaro, …
o Apple → Catalina, Big Sur, …
• Sistemas operativos móviles:
o Android → Ice Cream Sandwich, Jelly Bean, …
o Apple → iOS 15, iPadOS, …

Sistemas Operativos Escritorio Sistemas Operativos Móviles

Hay que diferenciar un entorno operativo que se denomina firmware, es un


software que también trabaja con un hardware, pero a un nivel muy bajo, es
decir, que el usuario casi no interactúa directamente con él. Por ejemplo, un

pág. 3
MP. Fundamentos Hardware

router, una lavadora, una impresora, … Se suelen actualizar poco porque ya


vienen de fábrica, pero en caso de alguna incidencia como puede ser de
seguridad se deben de actualizar: https://support.hp.com/es-
es/document/ish_5661082-5673085-16

2. Tipos de aplicaciones: Software de sistema. Software de


programación. Software de aplicación.
Existen muchas aplicaciones informáticas, cada una con una finalidad diferente,
pero lo que une a todas ellas es que facilitan al usuario el realizar una tarea
concreta. Una aplicación informática puede constar de uno o varios programas.

En este punto vamos a diferencias los tipos de aplicaciones según su propósito


para el que se han desarrollado:
• Software de sistema
• Software de programación
• Software de aplicación

Pero podemos escuchar otro tipo de nombres para hacer referencia a


aplicaciones:
• Apps móviles: Son aplicaciones diseñadas sobre sistemas operativos
móviles (Android, iOS)

• Aplicaciones Web: Son las que se ejecutan en un el navegador a partir de


peticiones a un servidor web, por ejemplo, el Wordpress. El servidor
necesita que funcione PHP y una base de datos MySQL para que
funcione este sistema de gestión de contenidos (CMS).

pág. 4
MP. Fundamentos Hardware

• Plugins: Son pequeñas funcionalidades que se incluyen a programas más


grandes, para introducir una nueva funcionalidad, por ejemplo, el plugin
WooCommerce que se añade a un Wordpress añade la funcionalidad
necesaria para convertirlo en una tienda virtual.

• Widget: Son parecidos a los Plugins pero no tan drásticos en cuanto a


funcionalidad, por ejemplo, un widget que hace que se cargue en el
wordpress una red social como Facebook, Instagram, …

2.1 Software de sistema

El propósito del desarrollo del software del sistema es la de realizar tareas


específicas del propio sistema operativo, normalmente vienen preinstalados,
pero se puede reinstalar para mejorar ciertas funcionalidades (esto es muy
común en distros de Linux, ya que puedes personalizar todo lo que quieras).

Unos ejemplos para poder entenderlo serían:


• El sistema operativo. Es el programa especial que ya incorpora todo lo
necesario para hacer de interfaz entre el Hardware del ordenador y la
gestión del usuario. Es el programa principal de software de sistema.
Hay que tener en cuenta que los más importante del sistema operativo

pág. 5
MP. Fundamentos Hardware

es el Kernel o núcleo que es el verdadero artífice de que nos podamos


comunicar con un determinado dispositivo. Pero no hay que olvidar que
el que los gestiona es el propio usuario, y para ello podemos
disponemos de varias formas:
o Interfaz gráfica. Es la parte más cómoda para el usuario,
visualmente va a poder gestionar el ordenador de una forma muy
sencilla.
o Línea de comandos. El usuario debe de conocer los diferentes
comandos de los que dispone el sistema operativo para poder
realizar acciones deseadas sobre el ordenador.

Interfaz gráfica Línea de comandos

• Programas que comprueban el estado del Hardware: Temperatura de


las CPU’s, velocidad a la que están trabajando en este momento,
cantidad de espacio en disco duro, potencia requerida… Un ejemplo de
programa externo que evalúa esto y lo visualiza al usuario es el Open
Hardware Monitor

• La propia BIOS. De la que ya hemos hablado anteriormente, Basic Input-


Output System (Sistema Básico de Entrada y Salida):

pág. 6
MP. Fundamentos Hardware

• El gestor de arranque en el caso de tener varios sistemas operativos


instalados en un disco duro. En Linux es conocido como gestor de
arranque Grub y en Mac se llama BootCamp. Es un software de sistema
que permite la elección de arranque de una partición determinada del
disco duro (partición: espacio en disco separado, en un mismo disco duro
físico se tiene varios discos duros lógicos). En cada partición instalamos
un sistema operativo y en cuando se inicia el ordenador, elegiremos que
sistema operativo deseamos iniciar.

Grub menu Boot Camp menu

• Drivers o controladores. Es el software específico que necesita el sistema


operativo para poder gestionar un dispositivo conectados a nuestro
ordenador. Por ejemplo: driver de la impresora, driver del ratón, etc. Lo
ideal para poder utilizar al máximo un dispositivo, sea cual sea, sería irnos
a la página web del fabricante e instalar el driver que ellos han
desarrollado e instalarlo.

pág. 7
MP. Fundamentos Hardware

2.2 Software de programación

El propósito del software de programación es el de poder crear software, es decir,


permiten la creación de programas informáticos por parte de un programador a
través de un lenguaje de programación.

Los lenguajes de programación van a ser el medio por el que se van a crear los
programas, los más conocidos son: Java, Python, C, C#, C++, etc.

Y para poder desarrollar programas necesitaremos:


• Editores de texto. El programador escribe el código con un formato
determinado del lenguaje de programación
• Compiladores. Traducen el código realizado por el programador a
lenguaje máquina que puede interpretar el ordenador.
• Interpretes. Es totalmente dependiente en lo que el programador esté
desarrollando, pero básicamente es que se ejecuta línea a línea sin tener
en cuenta el global del programa, es decir, que si las 4 primeras líneas de
código están bien y la 5º mal, se ejecutarán esas 4 y dará un error en la
último.
• Enlazadores. Consiste en enlazar las bibliotecas necesarias para que un
programa se pueda convertir en el ejecutable deseado.
• Depuradores. Ayudan al programador a la hora de la creación de código,
por ejemplo, de marcar una sintaxis incorrecta como lo hace el Word, o
bien ayudarte a autocompletar el código que estás generando.

Lo más común es encontrarte la mayoría de estos componentes como parte de


un programa llamado IDE (Entorno de desarrollo Integrado) que es lo que los
programadores suelen trabajar. Por ejemplo, el IDE de Netbeans:

pág. 8
MP. Fundamentos Hardware

2.3 Software de aplicación.

El propósito del software de aplicación esa ayudar al usuario a la realización de


tareas de su trabajo o bien del día a día.

Es el software más utilizado por parte de los usuarios finales y aquí se engloban
el software de propósito general (está desarrollado para cualquier perfil o ámbito)
y los de software específico (el usuario debe de tener unos conocimientos
previos sobre la materia para poder sacar el máximo provecho al programa).

Algunos ejemplos de software de aplicación serían:


• Ofimática o aplicaciones de oficina:
o Hojas de cálculo. Microsoft Excel
o Procesadores de texto. Microsoft Word
o Editores de presentaciones. Microsoft Power Point
o Visores de documentos. Adobe Reader
o Gestor de correo electrónico. Microsoft Outlook
o …
• Juegos. Cyberpunk 2077, Elden Ring…
• Multimedia, Imagen y diseño. Adobe Photoshop, Gimp…

3 Instalación y prueba de aplicaciones: ventajas de la


virtualización para la evaluación de las aplicaciones,
comprobar la compatibilidad con otras aplicaciones,
actualizaciones, instalaciones de parches, etc.
Aquí hay que diferenciar lo más importante, dependiendo de la plataforma con
el que se esté trabajando la instalación va a ser muy diferente.

• Instalación de una app en un sistema operativo móvil (Android, iOS)


• Instalación de un juego en un sistema operativo de una consola (PS5,
Xbox)
• Instalación de un complemento en un navegador web (Mozilla Firefox,
Google Chrome)
• Instalación de un plugin en un IDE (Netbeans, Eclipse)

En nuestro caso nos vamos a centrar en las formas que tenemos de instalar
aplicaciones en un sistema operativo de escritorio (Windows, Mac o Linux
Ubuntu).

Pero previamente antes de instalar cualquier aplicación en una plataforma hay


que seguir las siguientes medidas de seguridad, ya desde el inicio… pero ¿por
qué?…

Lo que tenemos que valorar es que cuando instalemos una aplicación hay que
hacerlo sin riesgos, riesgos ser infectados por cualquier tipo de malware como
puede ser un troyano, ransomware, virus, rootkit, etc.

pág. 9
MP. Fundamentos Hardware

Y ojo, porque este tipo de malware afecta a TODAS LAS PLATAFORMAS, ya


sea de escritorio, móvil, o cualquier dispositivo.

3.1 ¿Qué riesgos tenemos a la hora de instalar programas?

La vía más común de infección en tu equipo es a través de internet. Los riesgos


de los que estamos hablando serían:
• Descargar un malware que infecte nuestro dispositivo
• Perder la garantía del dispositivo o del fabricante del programa en caso
de algún fallo.
• No actualizar los programas (que se debe hacer siempre) porque son
copias piratas y por consecuencia quedándose obsoletas y sobre todo
inseguras.
• Ser víctima de algún ciberdelincuente ya que la aplicación al no ser la
oficial puede tener ya vulnerabilidades instaladas.

Vamos a seguir dos tipos guías atendiendo a:


• Instalación en dispositivo móvil
• Instalación en nuestro ordenador

3.1.1 Seguridad en la instalación en dispositivo móvil

La ventaja con la que partimos es que por defecto todos los móviles iOS y
Android vienen con una tienda de apps ya instalada dónde nos podremos bajar:
Netflix, Amazon, Signal, Telegram WhtatsApp, etc.

App Store Google Play

Estas tiendas oficiales disponen de mecanismos de seguridad para evitar la


publicación de apps maliciosas. Por lo que ya de por sí, toda app que nos
descarguemos fuera de las tiendas oficiales supondrá un riesgo ya que no
dispondrá de este filtro. Como norma general no deberíamos descargar apps
fuera de las tiendas oficiales.

Pero claro no todo es de color de rosa en las tiendas oficiales, de hecho, suelen
eliminarse bastantes apps de estas tiendas ya que se pueden saltar estos filtros.
Por eso debemos de tener más precaución y seguir varias pautas antes de
descargar cualquier aplicación:
• Mirar el número de descargas de la aplicación. Esto nos evitará instalar
apps de versiones no oficiales que intentan engañarnos con logotipos,
nombres o algo parecido.

pág. 10
MP. Fundamentos Hardware

• Observar los comentarios y valoraciones que penen los usuarios. Ahí nos
va a dar pistas sobre la app.
• Comprobar el desarrollador de la app, la página web de la empresa,
buscarla en motores de búsqueda como DuckDuckGo, con el fin de sacar
más información
• Revisar los permisos que nos exige para instalarse la app. Una app de
linterna necesita tener permiso para acceder a nuestra librería de fotos,
contactos o algo por el estilo…

3.1.2 Seguridad en la instalación en nuestro ordenador

Para evitar riesgos en nuestro ordenadore al instalarse programas es mucho


más sencillo de hacer las comprobaciones, hay que aplicar el sentido común:
• El equipo debe de estar actualizado y disponer de herramientas de
protección.
• Hay que descargar el software de las webs oficiales del fabricante.
Siempre de fuentes fiables, hay que evitar que nos engañen al intentar
buscar una aplicación por internet. Hay que evitar sitios tipo softonic.com.
• Analizar el programa con el antivirus antes de lanzar la instalación.
• Descargar software libre frente a software pirata. Es muy común caer en
la tentación de buscar software ilegal o pirata y eso conlleva muchos
riesgos porque no sabes lo que te estás bajando. El software libre te
ofrece muchas alternativas:
o Microsoft Office → Libre Office, Open Office
o Adobe Photoshop → Gimp
o Windows → Ubuntu Linux, Manjaro, Kali, Parrot

3.2 Malware y antivirus

Como se ha comentado anteriormente, podemos ser víctimas de un malware, es


decir, de un software malicioso que perjudicará de diferentes formas a nuestro
trabajo con el ordenador.

Vamos a ver una pequeña clasificación del malware más típico que nos podemos
encontrar, con el fin de poder diagnosticar y así poder limpiar de una forma más
profesional.

Los tipos de malware que vamos a comentar son:


• Adware
• Gusanos
• Troyanos
• Ransomware
• Botnets

3.2.1 Adware

Software que da publicidad no deseada o engañosa. Dichos anuncios tienen la


posibilidad de aparecer en el navegador con pop-ups o ventanas con enorme
contenido visual, e inclusive audios.

pág. 11
MP. Fundamentos Hardware

Se reproducen de forma automática con el objeto de producir ganancias


económicas a los creadores. A veces este programa hace que el buscador
favorito del cliente sea cambiado por otro, generando errores en las búsquedas
deseadas y entorpeciendo la vivencia de navegación del cliente.

3.2.2 Gusanos

Este virus está realizado con la función de replicarse entre computadoras a


través de la red sin la acción de un usuario.

Constantemente causa errores en la red, como resultado de un consumo


anormal del ancho de banda ocasionado por este malware.

Los ciberdelincuentes acostumbran a utilizar nombres llamativos en los enlaces


para que este virus sea descargado como, ejemplificando, los vocablos:
apuestas, obsequio o premio.

3.2.3 Troyanos

Esta clase de virus se muestra como un programa legítimo, pero que, al


ejecutarlo, le posibilita al ciberdelincuente tomar el control del dispositivo
infectado.

Como resultado, nuestra información personal se encontraría en peligro a


merced del ciberdelincuente ya que tiene una ventana abierta de nuestro
ordenador.

pág. 12
MP. Fundamentos Hardware

3.2.4 Ransomware

Este malware toma el control total del dispositivo al bloquear o cifrar la


información del usuario y luego exige dinero a cambio de abrir o descifrar los
archivos del dispositivo.

Este malware se propaga en el dispositivo como un gusano o un troyano. Pueden


llegar disfrazados en archivos adjuntos de correo electrónico o en sitios web
sospechosos que hacen que descarguemos archivos con el pretexto de no hacer
daño.

También se aprovechan con frecuencia de las vulnerabilidades de los sistemas


operativos o incluso de las aplicaciones.

3.2.5 Botnets

Estas son redes de dispositivos infectados que los ciberdelincuentes utilizan para
lanzar ataques, como spam masivo, ataques de denegación de servicio o DDoS
(es primera “D” viene de distribuido, diferentes IP’s), robo de credenciales y más.

Una vez que un dispositivo está infectado, se convierte en parte de una red de
bots cuyo objetivo es seguir creciendo.

pág. 13
MP. Fundamentos Hardware

3.3 Instalación y prueba de aplicaciones

Ya hemos visto anteriormente que para instalar app del móvil deberíamos de
irnos a las tiendas oficiales de nuestro dispositivo, buscar la aplicación sin
riesgos e instalarla para poder disfrutarla.

En el caso de un entorno de escritorio vamos a poder instalarlo de tres formas:


• Mediante instalador. Es lo más común en un entorno de Windows,
descargar un programa con la extensión “.msi” (Windows installer) o bien
un “.exe” que nos lance un instalador del tipo “siguiente siguiente”.

• Utilizando el gestor de paquetes. Es muy común verlo en distribuciones


de Linux ya que la forma de instalar los programas que en su caso se
llaman paquetes, es a través de los repositorios dónde se almacena todo
este software (suelen ser repositorios oficiales de la propia distribución).
Entonces únicamente necesitamos una herramienta de gestión de
paquetes para poder instalarlo, por ejemplo, en Ubuntu, Debian o Kali
Linux se utiliza el gestor de paquetes APT (Advanced Packaging Tool),
en cambio openSuse o RedHat utilizan el gestor de paquetes RPM (Red
Hat Package Manager).
• Con una copia directa. Es muy común en un entorno de Apple. En las
versiones de macOS (la última oficial es la de Monterrey) lo único que hay
que hacer es arrastrar a la carpeta “Aplicaciones” y listo.

3.4 Virtualización

La virtualización consiste en la emulación de una aplicación en un entorno


controlado.

Las herramientas de virtualización (VMware o VirtualBox) van a poder instalar


entornos completos y van a funcionar a través de un sistema operativo anfitrión,
es decir, desde tu sistema operativo Windows vas a poder instalar un Ubuntu
Linux a través de esta aplicación.

pág. 14
MP. Fundamentos Hardware

Oracle Virtual Box VMWare

Estas aplicaciones virtualizan todo lo necesario para que un sistema operativo


funcione sin problemas:
• Disco duro
• Memoria Ram
• Microprocesador
• Configuración de red
• Etc.

Esto es posible utilizando los recursos de los que dispone la máquina anfitriona
en la que se está desplegando un sistema operativo. La sensación es que es
otro programa que se ejecuta en tu ordenador, es como un marco en el que
vamos a poder interactuar y trabajar sin problemas.

¿Y por qué es tan importante la virtualización en la instalación de programas?


Pues tan sencillo como que vamos a poder probar el software que queramos
antes de instalarlo en el anfitrión o software que no es compatible con el anfitrión
con el fin de ver su funcionamiento y valorar si deberíamos de cambiar de
sistema operativo.

La virtualización es el entorno más adecuado para poder realizar todas las


pruebas necesarias antes de plantearse instalar cualquier tipo de software en tu
equipo, ya que podrás valorarlo de una forma más real que leyendo
documentación o viendo videos para ver si te merece la pena.

Con respecto a la seguridad la virtualización es una herramienta básica, de


hecho, en Windows se ofrece un entorno virtualizado para comprobar si
aplicaciones son seguras antes de instalarlo en tu ordenador, se llama el
sandbox de Windows. Te ofrece un entorno aislado en el que hacer pruebas con
la tranquilidad de que ningún cambio ni instalación que realices en él afectará a
tu ordenador

pág. 15
MP. Fundamentos Hardware

4 Requerimientos de las aplicaciones: requisitos hardware


y software
Cuando hablamos de requerimientos de las aplicaciones se refiere a el escenario
que necesita para poder ejecutarse, tanto de hardware como de software.

Normalmente a la hora de instalar cualquier aplicación se dispone de unos


requisitos mínimos porque si no se cumplen, no se podría utilizar el producto.

A continuación, veremos unos ejemplos:

Windows 11 – Requisitos Hardware


• Procesador: 1 gigahercio (GHz) o más rápido con dos o más núcleos en un
procesador de 64 bits compatible o un sistema en un chip (SoC).
• RAM: 4 gigabytes (GB) o más.
• Almacenamiento: se requiere 64 GB* o más de almacenamiento disponible para
instalar Windows 11.
o Es posible que se necesite espacio de almacenamiento adicional para
descargar actualizaciones y habilitar características específicas.
• Tarjeta gráfica: compatible con DirectX 12 o posterior, con un controlador WDDM
2.0.
• Firmware del sistema: UEFI, compatible con Arranque seguro.
• TPM: Módulo de plataforma segura (TPM) versión 2.0.
• Pantalla: pantalla de alta definición (720p), monitor de 9" o superior, 8 bits por
canal de color.
• Conexión a Internet: la conectividad a Internet es necesaria para realizar
actualizaciones y para descargar y usar algunas características.
o La edición Windows 11 Home requiere una conexión a Internet y una
Cuenta Microsoft para completar la configuración del dispositivo en el
primer uso.

Windows 11 – Requisitos Software


• Los dispositivos Windows10 aptos deben tener la versión2004 o posterior y
haber instalado la actualización de seguridad del 14de septiembre de 2021o
posterior para actualizar directamente a Windows11.

Ubuntu 22.04 LTS – Requisitos Hardware


• Procesador: 2GHz dual core o mejor
• RAM: 4 gigabytes (GB) o más.
• Almacenamiento: se requiere 25 GB
• Conexión a Internet: la conectividad a Internet es necesaria para realizar
actualizaciones y para descargar y usar algunas características.

5 Comparación de aplicaciones. Evaluación y rendimiento.

pág. 16
MP. Fundamentos Hardware

Para poder comparar el rendimiento de aplicaciones se trabaja con el concepto


de “benchmarking”. Que no es más que comparar las aplicaciones atendiendo a
la cantidad de recursos que necesita y ver cómo se comporta en tu equipo.

Para ello lo que realmente se evalúa es el dispositivo en sí y mediante estas


pruebas de rendimiento objetivas se podrá valorar su potencia y rendimiento.

Este tipo de aplicaciones miden la velocidad de transferencia de la memoria RAM


y el Disco duro o realizar pruebas de estrés a la CPU y la GPU en tiempo real.

Algún software de rendimiento sería:

CPU-Z HWMonitor Cinebench CristalDiskMark

6 Software de propósito general


Este tipo de software va dirigido a cualquier usuario con independencia del perfil
que tenga, es un software común que nos vamos a poder encontrar en cualquier
sistema operativo.

Una posible clasificación sería:


• Aplicaciones ofimáticas. El nombre viene de las palabras oficina e
informática.
o Hojas de cálculo

Microsoft Excel LibreOffice Calc

o Procesador de texto

pág. 17
MP. Fundamentos Hardware

Microsoft Word LibreOffice Writer

o Editor de presentaciones

Microsoft Power Point LibreOffice Impress

o Gestores de bases de datos

Microsoft Access LibreOffice Base

o Visor de documentos

Adobe Reader Foxit Reader

• Software de productividad. Está orientado para garantizar el máximo


aprovechamientos de los recursos disponibles, es software de
productividad laboral.
o Comunicación corporativa

Microsoft Teams Slack

o Gestión de tiempo

Productivity owl Hootsuite

pág. 18
MP. Fundamentos Hardware

o Organización de archivos

Trello Asana

• Navegadores Web

Opera Firefox Google Chrome Brave

• Multimedia
o Edición de imágenes

Adobe Photoshop Gimp

o Reproductores de video

Windows Media Player VLC

7 Utilidades.
Estas utilidades están a la orden del día de un administrador de sistemas, por
eso es necesario conocerlas y tenerlas lo más organizadas posibles.

pág. 19
MP. Fundamentos Hardware

7.1 Compresión y descompresión de archivos

Este tipo de herramientas son muy utilizadas con el fin de poder transportar
ficheros en dispositivos de almacenamiento o bien para poder subirlos a un
servidor ya que el objetivo es reducir el tamaño que ocupan de forma original.

Lo que realmente diferencia los distintos formatos de comprensión de archivos


es el algoritmo que se utiliza para ello, y nos podemos encontrar que un tipo de
archivo se comprime mejor que otro, pero es por su naturaleza.

Vamos a diferenciar dos tipos de algoritmos de compresión, los que provocan


pérdida (lossy) y los de sin pérdida(lossless). También vamos a diferenciar el
tipo de archivos que se está comprimiendo.

Por normal general tendremos algoritmos de compresión generales como


pueden ser: .zip, .rar, .7zip, tar.gz. NO TIENEN PÉRDIDA

WinZip Rar 7z tar.gz

Ahora veremos algoritmos de compresión específicos:


• Imagen
o Con pérdida: JPG
o Sin pérdida: PNG

JPG (loosly) PNG (loosless)

• Sonido
o Con pérdida: MP3
o Sin pérdida: WAV

MP3 (loosly) WAV (loosless)

7.2 Mantenimiento y reparación de sistemas informático

pág. 20
MP. Fundamentos Hardware

Estas herramientas van a depender sobre todo del sistema operativo, pero
también hay genéricas. Aquí lo más importante es el formato del sistema de
ficheros que esté montado en el dispositivo de almacenamiento.

7.2.1 Copias de seguridad

Con respecto al mantenimiento del sistema informático, vamos a destacas las


copias se seguridad. Es uno de los puntos más importantes en el mundo de la
informática y la información, hay que tener siempre copias de seguridad.

Algunas herramientas que proporcionan esta funcionalidad son:

SyncBack Copia Windows Clonezilla Time Machine

Con respecto a las copias de seguridad, hay que tener una metodología para
poder hacer una buena política de recuperación de datos. Esta buena práctica
se denomina la estrategia 3-2-1 de las copias de seguridad:
• 3: Tener 3 copias de cualquier fichero importante. Se compone del
archivo original y 2 backups
• 2: Almacenarlos en 2 soportes distintos de almacenamiento. Si estuviera
en el mismo soporte y este fallara, perderíamos la información.
• 1: Almacenar 1 copia de seguridad fuera del entorno de trabajo, por
ejemplo, en la nube de almacenamiento.

7.2.2 Recuperación de ficheros

La recuperación de ficheros se basa en la realidad de borrado de los sistemas


operativos, y no es otra que los archivos no se borran, se marcan como que

pág. 21
MP. Fundamentos Hardware

ese espacio está libre, es decir, que siguen ahí. Y seguirán ahí hasta que se
sobrescriba los sectores del disco que ocupan el fichero.

Recuva DiskDrill PhotoRec TestDisk

7.2.3 Recuperación del arranque del sistema

Nos podemos encontrar con que directamente el sistema operativo no arranca,


en ese caso el software que se utiliza es de recuperación de arranque del
sistema. Eso es debido a que el gestor de arranque ha dejado de funcionar.

El gestor de arranque es el que te indica dónde está el comienzo del sistema


operativo para poder cargarlo:
• NTLDR, es el de Windows
• GRUB, el de la inmensa mayoría de las distribuciones de Linux

Para poder solucionar un problema de arranque deberíamos de utilizar las


herramientas que ofrece el propio sistema operativo, por ejemplo, para
Windows deberíamos de crear un medio de instalación con usb y cargar el usb
al iniciar el ordenador. A partir de ahí trabajaríamos con el entorno de Reparar
equipo que ofrece muchísimas opciones

7.2.4 Limpieza del disco

Elimina software no de deseado, desinstaladores o cualquier programa que no


se haya eliminado correctamente.

All-in-One Toolbox CCleaner Phone Clean CleanMaster

pág. 22
MP. Fundamentos Hardware

7.3 Monitorización del sistema

La palabra monitorización quiere decir vigilar, es decir, que es software que se


encargar de controlar lo que está pasando en el sistema operativo.

La idea es ver los procesos ejecutándose, los servicios levantados, los


programas asociados a servicios o procesos.

Windows Process Explorer Htop terminal Linux

7.4 Gestión de recursos del sistema

Este tipo de utilizades comprueban el consumo de recursos por parte de las


distintas aplicaciones (red, memoria RAM, espacio en disco, etc).

Windows Process Explorer Htop terminal Linux

7.5 Herramientas de seguridad

Estas herramientas nos van a ayudar a proteger nuestros dispositivos para que
los riesgos que suponen navegar por internet o instalarse programas sea lo
más bajo posible.

Lo vamos a dividir en 3 bloques:


• Antirrobo, seguridad y protección de acceso
• Privacidad y seguridad de datos
• Protección, análisis y desinfección

pág. 23
MP. Fundamentos Hardware

7.5.1 Antirrobo, seguridad y protección de acceso

• Acceso remoto. Herramientas que permiten controlar remotamente


cualquier MAC o PC utilizando Internet, es decir, que el ordenador tienes
que estar conectado.

Team Viewer VNC Viewer

• Antirrobo. Software que te geolocaliza el dispositivo, es muy común


utilizarlo en móviles

Administrador dispositivos Android Find my iphone

• Firewall o cortafuegos. Software que permite controlar las conexiones


entrantes y salientes que se producen en tu ordenador.

Firewall de Windows Gufw Linux

7.5.2 Privacidad y seguridad de datos

• Cifrado y gestor de contraseñas. Herramientas utilizadas para


cifrar/descifrar información para que solo aquellos que conocen la
contraseña correcta puedan descifrarla

KeePass KeePassXC

pág. 24
MP. Fundamentos Hardware

• Privacidad y navegación. Protegen la privacidad del usuario en Internet

Tor Browser NordVPN

• Control parental. Controlan el contenido que los menores pueden


acceder con el fin de bloquear determinadas páginas que no se adecúan
a su edad.

Kids Ready Locategy

7.5.3 Protección, análisis y desinfección

• Antivirus. Herramientas cuyo propósito principal es detectar, prevenir y


eliminar virus y otros códigos maliciosos. No obstante, dependiendo del
fabricante, puede aportar otros servicios adicionales muy interesantes
para la protección del ordenador. Dependiendo de dónde esté instalado
el anti-spyware, puede ser de escritorio (si está instalado en su
computadora) o en línea (disponible a través de su navegador web).

Norton McAfee Kaspersky Eset Nod32

• Análisis online y limpiadores (cleaners). Detectan ficheros o URLs


maliciosas y además ofrecen ejecutables específicos para desinfección
de malware.

Virus Total Microsoft Safety Scanner CONAN mobile Eset Online

pág. 25
MP. Fundamentos Hardware

6. Bibliografía

https://www.osi.es/es/actualidad/blog/2021/07/28/descargando-aplicaciones-
sin-riesgos

https://www.osi.es/es/actualidad/blog/2020/05/06/principales-tipos-de-virus-y-
como-protegernos-frente-ellos

https://www.osi.es/es/herramientas

https://www.muycomputer.com/2019/11/12/10-benchmark-gratuitos-
rendimiento-pc/

pág. 26
ASIR

También podría gustarte