Guía de MS-DOS y Comandos Básicos
Guía de MS-DOS y Comandos Básicos
Sistemas Operativos
y Aplicaciones
Es un programa que controla y maneja las funciones internas del ordenador, también se encarga de
proporcionar lo necesario para poder trabajar con el mismo.
Funciones:
Entre los más conocidos están MS-DOS (Microsoft), Windows (Microsoft), GNU/Linux, Mac OS X
(Apple), Unix, Chrome OS Flex(Google).
MS-DOS, son las siglas de "Microsoft Disk Operating System". Nacido a principio de los años 80 de
la mano de Microsoft, con los ordenadores personales originales IBM, era un sistema monousuario y
monoprograma, alcanzó gran difusión pero fue gradualmente reemplazado por sistemas operativos que
ofrecían una interfaz gráfica
Desde su primera versión 1.0 (si la cifra que varía es la última indica que la nueva versión ha mejorado
en pequeñas cosas con respecto a la anterior, mientras que si la que varía es la primera cifra implica cambios
sustanciales), pasando entre otras por la 3.2, hasta la ultima 8.0 ha sufrido varias revisiones unas más
profundas que otras.
Para poder entrar tecleamos en buscar cmd o símbolo del sistema y pulsamos Intro.
Una sesión MS-DOS, es la manera que tiene Windows de proporcionar al usuario un espacio en el
que ejecutar un programa para DOS sin salir del propio Windows 8/10/11. En esta última versión MS-DOS
sigue presente en modo emulación completa y se accede a él como a un programa más.
Con la instrucción DIR puedo visualizar un disco, por lo tanto si nos interesa saber el contenido de
este:
CUADRO DE MS-DOS
1 2 3
6 4 5
9
10
7 8
11
1. Nos indica la unidad en la que estamos trabajando (a:, b:,c:, d:, etc... )
2. El comando DIR es como pedir al ordenador que nos muestre un índice de títulos de los ficheros que
hay grabados en él.
3. Mediante el comando LABEL, me permite crear, cambiar o borrar la etiqueta o nombre del disco
(máximo 11 caracteres).
4. Es el nombre del fichero, podemos poner hasta ocho caracteres y es recomendable que refleje algo
relacionado con el contenido del fichero.
5. Es la extensión del nombre, como si dijéramos el apellido, podemos poner hasta tres caracteres.
6. El tamaño o extensión que ocupa el fichero en bytes.
7. La fecha de creación o de la última actualización del fichero.
8. La hora de creación o de la última actualización del fichero.
9. Nombre y estructura de un subdirectorio. Este sistema es comparable a las divisiones y subdivisiones de
un fichero.
10. Numero de ficheros que hay en el disco, y espacio ocupado en bytes hasta ahora.
11. Espacio libre en bytes.
Redirectores > y <, sirven para redireccionar la salida o entrada de datos del comando. Por defecto la
respuesta de un comando se visualiza por pantalla, pero gracias al redirector se puede enviar, por ejemplo a
un archivo de texto.
Si utilizamos el sistema operativo DOS desde Windows 10, los comandos del DOS se encuentran en
su mayoría, siguiendo la siguiente trayectoria:
C:\WINDOWS\SYSTEM32>
Un fichero o archivo es la unidad mínima de información que el ordenador almacena bajo un mismo
nombre agrupando un conjunto de datos relacionados. Los programas, datos y textos que se pueden grabar
en un disco forman los ficheros. Estos ficheros tienen un nombre (entre 1 a 8 caracteres) y pueden tener una
extensión (1 a 3 caracteres) que podríamos llamar el apellido, entre ambos existe el separador del nombre
que viene dado por un punto y no pueden existir espacios ni en el nombre ni en la extensión. Por ejemplo
SALARIOS.DAT sería un nombre de fichero correcto.
Cuando se trabaja con un disco con muchos ficheros o con un disco duro, surgen problemas de manejo,
organización y localización. La solución son los directorios.
Los directorios son una zona del disco en donde se organiza el almacenamiento de los ficheros. Los
directorios facilitan la capacidad de organización dentro de una unidad de almacenamiento, ayudando a su
localización.
Para realizar la organización de los datos en los discos, el sistema operativo DOS emplea una estructura
arborescente. Esta estructura cuenta como pilares fundamentales con: las unidades, los directorios, los
subdirectorios y los ficheros.
El mandato interno DIR visualiza el contenido de una unidad, directorio o subdirectorio. Se mostrará
el nombre, el tamaño y la fecha de la última modificación de los ficheros que contiene, así como la fecha y
la hora de creación de los subdirectorios.
Los directorios aparecen en el directorio del disco como un fichero más, pero con la reseña <DIR>.
Por ejemplo:
C:\dir
19/10/2021 12:26 <DIR> .mo
19/10/2021 22:26 <DIR> ..
25/12/2022 11:35 <DIR> ofimatic
31/05/2022 15:22 <DIR> comunica
31/10/2022 18:22 <DIR> rrhh
Siempre que ejecutemos el comando “dir” hay dos líneas que coinciden con los directorios
especiales “.” y “..”, salvo cuando estamos en el directorio raíz, ya que este no tiene
directorio padre. Son dos formas de llamar al directorio actual (“.”), y al directorio padre
(“..”).
Por ejemplo, dentro del subdirectorio APLICA del disco duro, hay tres subdirectorios y dentro de
uno de ellos EJERCICI hay dos ficheros teoricos.txt y practico.txtcd
C:\
TEORICOS.TXT PRACTICO.TXT
Para localizar un fichero fuera del directorio por defecto hay que utilizar un pathname (camino), que
contiene los nombres de todos los directorios por los que hay que pasar para llegar al fichero en cuestión.
Por ejemplo el pathname que conduce a un fichero de nombre MBA05.TXT (en este caso la extensión
seria TXT), situado en el subdirectorio CURSOS del directorio ADYFI de la unidad L, sería:
L:\ADYFI\CURSOS\MBA05.TXT
Gracias a la estructura en árbol, la localización de ficheros es muy simple, basta con seguir la ruta o
trayectoria (“path”) desde el directorio raíz.
Comandos Orden, comando y programa hacen referencia a los programas que constituyen el MS-
DOS. Todo mandato, para poder ser procesado, necesita que su nombre sea introducido en el indicador del
sistema con o sin parámetros, y finalmente necesita que se pulse la tecla Intro. Mientras no se pulse Intro, el
sistema no procederá a la interpretación y posterior ejecución del mandato.
Los mandatos y parámetros del MS-DOS pueden ser escritos indistintamente en mayúsculas o
minúsculas. Entre el mandato y el primer parámetro, así como entre los posibles parámetros, debe existir un
espacio en blanco.
Relación de Comandos
CD.. Para movernos de un directorio a otro bajando de nivel y CD [nombre] para subir de nivel. Con la
orden CD\ nos desplaza desde el directorio activo, directamente hasta el directorio raíz.
RD [nombre]. Para eliminar directorios: Este comando solo puede utilizarse cuando el directorio esta vació.
El directorio raíz no puede ser eliminado nunca.
FORMAT [UNIDAD]: Para formatear un disquete u otro dispositivo de almacenamiento. Para que un disco
pueda guardar información es necesario prepararlo, -salvo que venga formateado de fábrica-. Si se formatea
un disco con información se destruye esta.
PROMPT: Personaliza la contraseña del sistema. Prompt [HOLA]. Para restablecer el símbolo del sistema
Prompt, más Intro.
COPY: Sirve para copiar un fichero de un disco a otro o de un directorio a otro. Las copias son importantes
para tener copias de seguridad de nuestros programas y de nuestros ficheros.
XCOPY: Sirve para copiar el contenido íntegro de un disquete o de una carpeta, incluyendo la estructura de
carpetas existente. Por lo tanto sirve para copiar un fichero o un directorio de un disco a otro. Con el
parámetro /s copia directorios y subdirectorios excepto los vacíos, con el parámetro /e copia directorios y
subdirectorios, incluidos los vacíos.
MOVE: Con este comando podemos cambiar la posición de un fichero y situarlo en un nuevo directorio.
También se puede cambiar el nombre de un directorio.
ATTRIB: Asignar atributos. Para proteger ficheros importantes de borrados accidentales (+ r), desproteger
(- r), ocultar un fichero (+ H), hacer visible un fichero oculto (- H).
SYSTEMINFO: Muestra una lista muy detallada con información sobre el equipo, tanto desde el punto de
vista del hardware como del software instalado.
DRIVERQUERY: Muestra un listado de todos los drivers que se encuentran instalados en el equipo.
La consola recuerda lo último que hayas tecleado, de manera que si te hace falta de nuevo, no tengas
que volver a escribirlo. Para hacerlo no tenemos más que emplear las teclas del movimiento del cursor arriba
y abajo.
Actualmente para conseguir ayuda en el DOS de cualquier comando del sistema operativo deberemos
escribir help más el nombre del comando del que se desee obtener ayuda. Así para obtener ayuda del
comando FORMAT, debemos teclear help format; y obtendremos la información deseada.
Podemos obtener un listado de los principales comandos de MS-DOS, junto con una breve descripción
de su utilidad, si accedemos al símbolo de sistema y tecleamos el siguiente comando c:\help.
El DOS nos posibilita la ejecución de una serie de comandos de forma continua. Cuando se agrupan
varios comandos del sistema operativo en un solo archivo de texto, éste recibirá el nombre de “archivo por
lotes o batch”.
Es un fichero de texto sin formato que contiene comandos del sistema operativo que se ejecutarán
secuencial (uno detrás de otro) y automáticamente (sin la intervención del usuario).
Los procesos por lotes aportan la posibilidad de automatizar tareas que el usuario realiza de forma
repetitiva. Para ello bastará con crear un fichero con todos los mandatos que el usuario suele ejecutar en esa
tarea. Simplemente con ejecutar el fichero del proceso por lotes se ejecutarán todos los mandatos que forman el
fichero.
Al permitirnos crear un fichero especial en el que podemos introducir una secuencia de órdenes
agrupadas, a este fichero le podemos dar cualquier nombre pero su extensión debe ser *.BAT. y son
ejecutables directamente desde el indicador del sistema. Una vez creado, tecleando el nombre sin extensión se
ejecutarán automáticamente todas las órdenes que se hayan escrito en el mismo sin necesidad de introducirlas
en el teclado.
La ejecución de un proceso por lotes es tan sencilla como la ejecución de cualquier mandato, basta con
poner el nombre (no es necesaria la extensión) en la línea de comando y pulsar la tecla <Intro>. Al hacer esto se
ejecutarán automáticamente todos los comandos del sistema que forman el archivo batch.
Dentro del fichero BAT se puede poner cualquier comando del sistema operativo, pero cada orden
tiene que estar en una línea separada, y se introducen en el orden que queramos que se ejecuten.
• Rem: Permite incluir comentarios en el archivo batch. Se utiliza para incluir aclaraciones u
observaciones dentro del archivo. Cuando el sistema operativo va ejecutando el archivo por lotes
y se encuentra una línea que comienza por Rem, dicha línea es ignorada y no se ejecuta, su sintaxis
es Rem [comentario].
• Echo: Cuando se ejecuta un proceso por lotes, generalmente, van apareciendo en pantalla los
mandatos según se van ejecutando, esto es lo que se llama hacer eco. Indica visualizar alguna línea
del fichero por lotes.
• Echo off: Se desactiva el eco. Indica que no se muestren las líneas que componen el archivo de
proceso por lotes.
• @: Al ejecutarlo no aparecerá ni la primera línea.
• Pause: Detención temporal de la ejecución del programa de fichero por lotes hasta pulsar una tecla.
Ejemplo 1: Creamos el archivo por lotes PRUEBA.BAT, introduciendo cada vez más líneas y
parámetros para ver su utilidad. Comprueba las diferencias que se van produciendo cada vez que
modificamos o añadimos una línea, para ello deberás tener los archivos por lotes PRUEBA1.BAT,
PRUEBA2.BAT, PRUEBA3.BAT y PRUEBA4.BAT:
PRUEBA1.BAT Ver
Date
PRUEBA2.BAT Ver
Pause
Date
PRUEBA3.BAT @echo off
ver
pause
mem
PRUEBA4.BAT @echo off
ver
pause
Date
pause
dir
Ejemplo 2: Creamos el archivo por lotes PREVISOR.BAT, para que nos realice una copia de
seguridad del directorio datos de nuestro disco duro en un Pen Drive situado en la unidad “f”, con las líneas:
@echo off
echo ¡¡¡Pon el disco origen en “f”!!!
pause
copy c:\datos\*.* f:\copsegur
2.1.2 WINDOWS
Es un entorno gráfico, bajo el que solamente funcionan programas diseñados específicamente para él.
Al igual que sin Sistema Operativo no funciona el ordenador, sin Windows no funciona ningún programa
creado para él.
Hasta las versiones 3.1 ó 3.11 era indefectiblemente necesario el sistema operativo MS-DOS para usar
Windows, pero desde la aparición de Windows 95, ya no es necesario puesto que es un sistema operativo
por sí sólo.
2.1.2.1 WINDOWS 11
Lo primero que llama la atención es la barra de tareas centrada, también lo que llaman “Snap Layouts”
poder colocar las distintas ventanas de distintas formas, integración total de Microsoft Teams, En Windows
11 se apuesta por una gran actualización al año.
Las versiones de Windows 11 son: Home, Pro, Education, Pro Educación, Pro for Wokstations,
Enterprise, y Mixed Reality.
Los requisitos mínimos para que funcione Windows 11 en sus distintas ediciones son:
2.1.3 LINUX
Linux tiene una mascota oficial, el pingüino de Linux que se llama Tux.
En sentido estricto, Linux sólo es el Kernel, el núcleo del sistema operativo. Es decir la parte principal
de éste que se carga primero y que administra y provee de servicios básicos a los demás elementos del
sistema. Algunas características de Linux:
• Gratuito se puede copiar de Internet, aunque poco recomendable, se puede coger una distribución de
Linux, que son bastante baratas.
• Muy flexible.
• Multiusuario y Multitarea.
• Multiplataforma: puede ser instalada en prácticamente cualquier tipo de ordenador (PC, Mac). Además
Linux instalará un cargador dual con el cual podrá elegir qué sistema operativo arrancar cuando inicia el
ordenador.
• Es un sistema muy estable (ideal para servidores).
• Convivencia con otros sistemas operativos.
• Permite conexión a red.
• Entorno grafico similar a Windows.
• Requerimiento de Hardware más modestos que en Windows.
Desde la versión 0.01 en 1991 que tenía 10.239 líneas de código, se han sucedido las versiones y se
siguen añadiendo continuamente mejoras a este sistema operativo.
Desde Internet es posible descargar todos los componentes de Software que vayamos a necesitar y
compilar e instalar cada uno de ellos, pero para esto necesitamos: Mucha paciencia y bastantes conocimientos
de informática. Por este motivo, desde el inicio de Linux algunos colectivos (empresas comerciales o grupos
de usuarios), han construido sus propias versiones, recopilando e integrando el software para ser distribuido
de una sola vez.
Algunas empresas que distribuyen Linux: Slackware, Caldera Open Linux, SuSe Linux, Debian, Red
Hat Linux, Gentoo Linux, Livux, Fedora, Ubuntu, Conectiva, Linux Mandriva que es una de las mejores
distribuciones de Linux al ser la más simple de instalar, configurar, y la más rápida de hacer funcionar en
forma productiva.
También algunas comunidades en España facilitan software libre, como: la Comunidad de Madrid
(Max), la comunidad de Castilla la Mancha (Molinux), la Junta de Andalucía (Guadalinex), el Gobierno
Extremeño (Linex), la Generalitat Valenciana (Lliurex).
Muy interesante la existencia del Live CD, que son versiones de Linux distribuidos en un único CD
y que se puede ejecutar directamente desde el lector de CD-ROM, no requiriendo ningún tipo de instalación
en el Disco Duro. Lo ideal es que también exista la posibilidad de instalarlos en el disco duro cuando
deseemos.
2.1.4 SISTEMAS OS
Son propiedad de Apple. Al igual que Windows, son cerrados y solo ellos tienen los
derechos de desarrollo y comercialización. Es un sistema operativo basado en UNIX para
aprovechar el hardware al máximo. Elegante y fácil de usar. Viene con una increíble colección de
Apps.
En la actualidad ofertan las siguientes versiones: Mac OS. La última versión se llama Ventura. Mac
OS Server, para equipos servidores. Tv0S 16. Watch OS 5 e iOS Móviles.
2.1.5 ANDROID
El sistema operativo de Google que es conocido por sus reducidos requisitos de Hardware
y su rapidez de funcionamiento, gracias a la perfecta integración de sus servicios en la nube. El
software es gratuito y funciona en ordenadores antiguos de hasta 10 años.
Son aplicaciones específicas que han sido pensadas y diseñadas para crear otras aplicaciones o
programas. Los lenguajes de programación se basan en un sistema de instrucciones previamente establecido
que indican al ordenador lo que debe realizar.
Los programas que se encargan de convertir el código generado por un lenguaje de programación en
una aplicación que pueda ser ejecutada y utilizada son los compiladores e intérpretes. En definitiva, los
lenguajes de programación son un código de instrucciones que sirven para hacer programas hasta llegar a la
forma en que los conocemos, pasando previamente por los traductores del lenguaje de programación
(compiladores).
Existen varios tipos: Lenguajes Clásicos, Lenguajes Visuales, Lenguajes de Internet. Los principales
lenguajes son:
LENGUAJES UTILIDAD
PYTHON, R, SQL, JAVASCRIPT, C++, PROLOG…........ Inteligencia Artificial.
MATLAB………………………………………………….. Cálculo Matemático.
PHP, SWIFT, JAVA, GO, RUBY, PYTHON...................... Aprendizaje de Programación.
FORTRAN…………………………………........................ Cálculo Numérico.
PYTHON, JAVA, SQL, SCALA………………………….. Bases de Datos.
HTML, CSS, JAVA, JAVASCRIPT, PERL, PHP, ASP,
JSP, AJAX, RUBY ON RAILS…………………................. Diseño de páginas WEB
LINGO………………………………………...................... Multimedia.
C/C++, C#, RUST, PYTHON............................................... Programación de Sistemas.
VISUAL BASIC, VISUAL C……………………………… Programación Windows.
COBOL, RPG, NATURAL, ABAP, RUBY……................. Programación de Gestión de Empresas.
PYTHON…………………………………………………... Propósito general.
• Programas Verticales: Resuelven problemas concretos y han sido diseñados para cumplir una
misión específica (programas a medida). Son aplicaciones muy extendidas sobre todo en las
grandes empresas. La ventaja de estas aplicaciones es su versatilidad y adaptabilidad a las
necesidades concretas de cada cliente, pero su precio es elevado. Son aplicaciones especializadas
que van más allá de los cometidos de una suite informática. Son los ERP (Enterprise Resource
Planning, es decir, sistemas de gestión empresarial) y los CRM (Customer Relationship
Management, gestión de relaciones con los clientes). El más extendido es el SAP. Cuando una
empresa realiza un proyecto informático para instalar este tipo de aplicaciones en una empresa
cliente, existe todo un análisis previo de las necesidades a cubrir, así como un diseño detallado de
las soluciones posibles que se le pueden ofrecer al cliente para posteriormente quedarse con la que
mejor se adapta a sus necesidades.
• Programas Horizontales: También llamados de propósito general, sirven para realizar tareas de
carácter amplio y general, pudiendo por tanto ser utilizados por la mayoría de los usuarios.
2.3.1 SAP
Las bases de datos son grandes conjuntos de información consistentes en una serie de tablas divididas
en campos con una información determinada, las cuales nos permitirán usar datos en la forma más
conveniente.
JCCC-Revisión septiembre 2023
OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -13-
También nos permite relacionar unas tablas con otras lo que nos facilita mucho el trabajo. Esto consiste
en usar los datos de unas tablas para otras:
Entre las Bases de Datos que se suelen utilizar están, "Access", “FileMaker Pro”, “Apache Open
Office Base”, “LibreOffice Base”, “Paradox”, “Microsoft SQL Server”, todas ellas en sus distintas versiones.
Las Hojas de cálculo son programas que se utilizan para realizar y manipular cálculos numéricos y
alfanuméricos. Sus principales elementos son las hojas, columnas, filas y celdas.
Tiene su origen en los sistemas de planificación financiera por ordenador. Posibilitan realizar cálculos
complejos, con fórmulas y funciones y dibujar distintos tipos de gráficos.
Existen muchas aplicaciones en el mercado cabe destacar, "Excel", “Quattro Pro", “Apache Open
Office Calc”, “LibreOffice Calc”, “Spreadsheets”, “Gnumeric”, “Kspread”.
Conjunto integrado de aplicaciones y utilidades de Software que permiten crear archivos y facilitar su
edición, impresión, organización e interrelación con otras aplicaciones que estén dentro del mismo paquete.
Dichas aplicaciones comparten una interfaz de usuario común (menús, botones, etc...). Dependiendo
de su comercialización pueden incluir más o menos programas.
• "Microsoft Office": Word, Excel, Access, PowerPoint, Outlook, Publisher, InfoPath, OneNote, One
Drive, Skype, Teams, etc…
• “WordPerfect Office 2021: WordPerfect, Quattro Pro, Paradox, Presentador de diapositivas).
• “Open Office”: Open Office Writer, Open Office Calc, Open Office Base, Open Office Impress
(presentaciones), Open Office Draw (Dibujo Vectorial), Open Office Mach (Editor Científico y
Matemático).
• “Libre Office”: Writer, Calc, Impress, Draw, Base, Math.
• “iWork”: Pages (Procesador de Texto), Numbers (Hoja de Cálculo), Keynote (Presentaciones).
• “Softmaker Office”: TextMaker (Procesador), PlanMaker (Hoja de Cálculo), Presentations
(Presentaciones), BasicMaker (editor de scripts complemento con el resto de los programas).
• “Google Drive”: Suite informática en la nube (documentos, hoja de cálculo, presentaciones, sites,
formularios).
• “WPS Office”: Writer, Presentation, Spreadsheets (Hoja de Calculo).
También podemos encontrar paquetes específicos que tienen por objeto la gestión integral de la
empresa en sus aspectos contables, laborales y de facturación. Así tenemos las “suites”:
Los programas de fotocomposición son muy caros. Entre otros están: Publisher, Quarkxpress, Adobe
Indesign, Scribus, Lucidpress, VivaDesigner, Canva, Joomag.
Dreamweaver, Site 123, Squarespace, Zyro, NVU, Wordpress, Jimdo, Webnode, Wix, Nano Web
Editor.
iTunes, Groove, VLC, AIMP, MusicBee, Winamp, Spotify, Windows Media Player.
Constantemente necesitamos utilizar programas o ficheros más grandes, y cada vez es necesario más
espacio para almacenarlos. Para paliar esta contingencia se diseñaron los programas de compresión y
descompresión (comprimir un archivo es almacenarlo en un formato distinto para que ocupe menos que el
archivo original), reduciendo enormemente el tamaño de los ficheros o programas, para ello, aplica sobre los
datos un procedimiento, llamado algoritmo de compresión, que es un procedimiento capaz de codificar una
cantidad de datos e información en una unidad de espacio más reducido, de modo que pueda volver a ser
reconstruido de forma idéntica. Existen 2 tipos de sistemas de compresión sin pérdida, capaz de recuperar
de forma idéntica los datos originales (zip o rar) y con pérdida, que impide que el fichero se recupere de
forma exacta (mp3 o jpg).
Existen muchos programas de compresión: Winzip, WinRar, Alzip, 7-Zip, PeaZip, BandiZip, son
algunos de ellos. También con Windows 11, tenemos la posibilidad de crear carpetas comprimidas.
JCCC-Revisión septiembre 2023
OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -15-
Hay que saber que al borrar un archivo lo que realmente se hace es “marcarlo como espacio
reutilizable”, pero realmente no se borra; salvo que utilicemos un software de formateo seguro (cuantas más
pasadas se realicen, menos posibilidad de recuperación existirá).
Recuva nos permitirá recuperar cualquier tipo de fichero que hayamos borrado del
ordenador, así como las imágenes que se pueden haber borrado por error de la tarjeta de memoria
de una cámara digital o del teléfono móvil. Inclusive podremos recuperar ficheros que han sido
borrados por virus. Recuva nos informara el porcentaje de recuperación del fichero en cuestión,
que dependerá de que los archivos donde estaba guardado el fichero hayan sido sobrescritos o no, tiempo
transcurrido. Otros programas pueden ser: Disk Drill, Restoration, Recoverit, PC Inspector File Recovery.
Es importante recordar que el programa de recuperación hay que instalarlo en un disco duro diferente
al que tiene los datos que vamos a recuperar. Si lo instalamos en el mismo disco duro o en la misma unidad,
es probable que sobrescribamos los datos que precisamente estamos intentando recuperar. Lo mismo ocurre
cuando encontramos los datos que queremos recuperar. Es muy importante que, al guardarlos, lo hagamos
en un USB o en un disco duro diferente al que tenía originalmente los datos. Así reduciremos la probabilidad
de sobrescribir los sectores y perder toda oportunidad de recuperar los datos.
Los procesos de análisis y recuperación suelen ser, generalmente, muy lentos. Dependen del tipo de
disco duro o SSD y del tamaño de este. Es necesario tener mucha paciencia para tener éxito en la recuperación
de los datos.
Como VMware Workstation, son programas que permiten simular por completo el comportamiento
de un ordenador real sin que este exista, albergado virtualmente en un ordenador físico.
Este tipo de programas nos permitirá con un solo PC disponer de múltiples sistemas
operativos funcionando simultáneamente usando tan solo un único ordenador físico sin
particionar, probar software que aún no es estable (beta, alfa, etc…). Cualquier problema que
tenga se quedará ahí, sin afectar al PC físicamente. Otros programas: VirtualBox, Parallels
Desktop, Hyper-V.
Como Everest, son utilidades a nivel de Software o herramientas de Hardware que nos permiten
realizar en pocos segundos un extenso y detallado análisis del ordenador, mostrando
prácticamente todos los aspectos del sistema referentes a Hardware, Software, configuración de
red y cuál es el estado de nuestro ordenador en cualquier momento o detectar qué componente
del equipo está fallando. Otros programas: CPU-Z,
Como Ghost, que nos ofrece la posibilidad de realizar imágenes de todo el disco duro
(sistema operativo, programas y archivos) y guardarlas en otro dispositivo de almacenamiento,
para la recuperación de la información en caso de que se produzcan fallos del sistema o daños en
la información o para transportar la información de un ordenador a otro. Otros programas:
Clonezilla, Reescuezilla.
2.4.15 CODEC
Son pequeños programas que se comunican con el sistema operativo y que están especializados en
leer y escribir ciertos formatos de video y audio comprimido y convertirlos en un formato reproducible por
cualquier programa.
Esto se realiza, porque este tipo de contenidos ocupan muchísimo espacio y de esta forma se gestiona
mejor el fichero sin que su calidad descienda en picado. Hay codec que no implican pérdida de calidad, pero
habitualmente es mucho más interesante utilizar codec que permitan una reducción sustancial de tamaño a
cambio de una pequeña pérdida de calidad. Un codec consigue un tamaño mucho menor al codificar la
imagen en función de unos algoritmos (reglas matemáticas).
Cuando al hacer clic en un archivo de video o audio, se nos queda la pantalla oscura y no se escucha
nada, es que el ordenador no encuentra el codec adecuado para reproducirlo. La solución instalar una
colección de codec, como el K-Lite Códec Pack, en el que se incluyen decenas de los codec más populares.
Otra alternativa es el reproductor VLC Media Player, que incluye muchos de estos códigos.
Codecs del futuro Opus es un códec de audio con perdida muy versátil, ya proporciona un sonido de
alta calidad para entre otras cosas la tecnología WebRTC de los navegadores y para programas de chat
como Skype. A largo plazo, los códec de video serán sustituidos por H.266 VVC que tiene una calidad
comparable, pero utiliza la mitad de la tasa de transferencia de datos, reducir el tamaño de los vídeos
a la mitad de lo que ocupan ahora en H.265 HEVC lo que es muy importante para la tecnología Ultra-
HD y para ver contenidos audiovisuales en streaming
Las licencias suelen estipular cuestiones como: la cesión de determinados derechos del propietario al
usuario final sobre una o varias copias del programa; los límites en la responsabilidad por fallos; el plazo de
cesión de los derechos o el ámbito geográfico de validez del contrato. La licencia puede incluso establecer
determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a
terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
Es el desarrollado por una empresa con el fin de obtener un beneficio económico en la venta,
explotación y mantenimiento. Permite al usuario la utilización de una o más copias del software, pero la
propiedad de dichas copias sigue perteneciendo a la empresa, no al usuario. Dicha empresa se reserva
prácticamente todos los derechos sobre el programa (copia, distribución a terceros, instalación en otros
ordenadores, etc.); el usuario tiene necesariamente que aceptar esta licencia para usar el software. Su
distribución, modificación y copia están prohibidas. El código fuente está prohibido.
OEM (Original Equipment Manufacturer) son licencias de Software que son adquiridas con la compra
de un ordenador con Software legalmente preinstalado.
Las licencias OEM solo pueden ser utilizadas e instaladas en el PC con el que fueron preinstaladas;
no pudiendo ser instaladas en otro equipo si se estropea o queda desactualizado, ya que la licencia está casada
con el Hardware del equipo, de tal forma que, si cambiamos o ampliamos la configuración del equipo,
perdemos la licencia. Básicamente son programas en versión económica (con manuales reducidos o sin caja),
cuya venta por separado está prohibida.
Detalle o minorista. Productos sueltos que podemos usar en el ordenador que queramos o si queremos
hacer grandes cambios en el hardware como sustituir la placa base. Son algo más caras que las OEM. Suelen
venir en un DVD o como un archivo ISO (reflejo exacto de lo que contenga un CD, DVD o Blue-Ray).
También llamadas licencias corporativas, que son contratos específicos para la adquisición de
software entre el propietario y la empresa en los que esta adquiere muchas licencias de uso (mínimo 25
licencias), suelen conllevar términos especiales respecto al precio y que no se pueden ceder a terceros ni total
ni parcialmente.
También llamado GPL (General Public License). Puede ser distribuido (incluso ganar dinero con el),
modificado, copiado y usado (viene acompañado del código fuente). Puede ser:
Es libre para usuarios individuales, entidades educativas, entidades sin ánimo de lucro. Pero se prohíbe
para uso comercial o empresarial.
2.6.6 SHAREWARE
Son una serie de aplicaciones y programas que pueden ser utilizados gratuitamente durante un
periodo de prueba, pasado el cual hay que pagar a su autor para que nos remita la copia completa y posibles
actualizaciones. Su filosofía es “probar primero y comprar después”. Suele utilizarse este método por autores
noveles o poco conocidos.
Este tipo de programas suelen tener limitaciones respecto a la versión completa, que se obtiene al
registrarse (por ejemplo no proporcionar servicio técnico). En bastantes casos se impide además que el
usuario vuelva a instalar otra versión de prueba para seguir usándolo.
2.6.7 FREEWARE
Igual que el Shareware, con la diferencia de distribución completamente gratuita y tiempo ilimitado.
Su finalidad es que otras personas conozcan y utilicen el programa. Generalmente creados por programadores
independientes o por empresas que buscan la máxima difusión de su trabajo, en vez del beneficio económico.
No se pueden modificar y el código fuente no está disponible.
2.6.8 ADWARE
Es software gratuito, pero como contrapartida el usuario debe permitir la presencia de elementos
publicitarios en el mismo, así como en otros elementos del sistema. O esas molestas barras de herramientas
en el navegador, que son, incluso, difíciles de eliminar si no hacemos una instalación personalizada.
Es la primera versión, es inestable y se envía a las personas encargadas de verificarla para que la usen
y detecten sus fallos. La versión no está libre de errores y suele carecer de todas las funcionalidades que
tendrá la versión definitiva.
Básicamente se trata de que la empresa desarrolladora de software muestre lo que es capaz de hacer.
Lo que se ve es muy básico, puede cambiar sustancialmente y cualquier parecido con el producto final es
mera coincidencia. Es una versión “cogida con pinzas”.
Es la primera versión de prueba completa del programa, pero que aún no está cerrada, puede tener
errores y ser inestable, pero incluye muchas funcionalidades (algunas pueden desaparecer y otras integrarse
en versiones posteriores).
Se suele enviar a probadores beta y en algunas ocasiones se pone a disposición del público en general,
advirtiendo de que se trata de una versión no depurada de errores. Los probadores informan de los errores
para mejorarla. En definitiva es un programa de testeo.
Versión lista para publicarse a no ser que aparezcan errores que lo impidan. En esta fase el producto
implementa todas las funciones del diseño y se encuentra libre de cualquier error que suponga un punto
muerto en el desarrollo.
Versión final, en la que se han depurado los errores. Esta versión es considerada muy estable y
relativamente libre de errores con una calidad adecuada para una distribución amplia y usada por usuarios
finales.
2.8 MALWARE
2.8.1 VIRUS
Dos hermanos asiáticos propietarios de una tienda de ordenadores, cansados de la piratería dentro del
mundo de la informática, crearon en los años 80 el primer virus llamado Brain.
Los virus son pequeños programas que mucha gente crea diariamente, que se introducen en nuestro
ordenador de forma muy diversa y que resultan destructivos, o al menos engorrosos, interfieren en los
sistemas de los ordenadores para dañarlos o contaminarlos. Los hay que borran datos del disco, se
cachondean, sobrescriben el sector de arranque principal, ralentizan el equipo, disminución de memoria,
cambios de ficheros, escriben sobre la BIOS/UEFI o interrumpen el funcionamiento del sistema y algunos
pueden llegar a dañar el hardware.
Se suelen ocultar en archivos ejecutables, cuya misión es la de replicarse en todos los programas que
puedan. Se activan al ejecutarlos o cuando se cumple una determinada condición, como una fecha. Cuando
un virus se introduce en el ordenador, se colocará en lugares donde el usuario pueda ejecutarlos de manera
no intencionada. Hasta que no se ejecuta el programa infectado o se cumple una determinada condición, el
virus no actúa; incluso en ocasiones los efectos se aprecian tiempo después de su ejecución. La mayoría de
los virus no borraran todos los ficheros del disco duro, la razón de esto es que una vez que el disco duro se
borra, se eliminará el virus, terminando así el problema.
En sus orígenes los creadores de virus esperaban que el suyo se propagué de tal manera que le hiciera
famoso, ya que si es una amenaza los fabricantes de antivirus diseñaran una solución. Hoy los virus son
creados por organizaciones creadas para este fin, que persiguen un beneficio económico y su afán de
extenderse se vuelca en engañar, revelar datos, contraseñas, etc…
2.8.2 GUSANOS
2.8.3 TROYANOS
ordenadores en red sin conexión a Internet. Además existen otros troyanos estatales que pueden monitorizar
tu cámara y el micrófono del equipo, así como grabar tus chats, pulsaciones de teclado y engañar a tus
programas de protección. Hay un programa gratuito Detekt que puede detectar estos programas y al menos
registrarlos
2.8.4 KEYLOGGERS
2.8.5 SPYWARE
Software espía que registra lo que tienes en el ordenador y lo que haces con él. Luego
envía esta información a su creador sin tu conocimiento, para venderla a empresas de
publicidad. Todas estas acciones se hacen de forma oculta al usuario o bien se enmascaran
tras confusas autorizaciones al instalar terceros programas.
2.8.6 HOAX
Falso virus, como broma de mal gusto, asusta, pero no suele realizar ningún daño,
aunque también puede ser un intento de extorsión. También son engaños que se suelen
propagar por mail, sirven para difamar o para conseguir dinero, con peticiones de fondos
para causas falsas. Van dirigidos a gente confiada y crédula, seduciéndoles para que realicen
acciones que les acaban perjudicando. Algunos Hoax son muy peligrosos ya que dan consejos sobre cómo
eliminar supuestos programas maliciosos y aquellos que les siguen, eliminan archivos del sistema que el
ordenador necesita para funcionar.
2.8.7 BOTNET
2.8.8 ROOTKIT
2.8.9 PHISHING
Envío de correo electrónico que aparenta proceder de un sitio fiable (como un banco)
para engañar al usuario y obtener de él un beneficio económico cogiendo cuentas bancarias,
contraseñas o datos de acceso a eBay o Amazon. Suele contener enlaces a webs falsas.
2.8.10 RANSOMWARE
Nos bloquean el ordenador o Smartphone con un mensaje en el que se solicita un rescate para liberarlo.
Básicamente, restringe el acceso a un ordenador, parte de él, o datos contenidos en él para luego
intentar obtener un beneficio económico a cambio de liberar este acceso. El Ransomware
muchas veces encripta la información de un ordenador y el único que puede desencriptarla
es el creador de dicho virus informático.
2.8.11 SPAM
Una Suite de Seguridad es la suma de varios programas de seguridad: Antivirus (que es el centro de
la suite), Antispyware, Cortafuegos, Antirootkit, Control Parental, Antiphishing, Filtro Web, Antispam,
etc… En otras palabras, todo en uno.
Tener todos los elementos de seguridad del ordenador en un solo programa permite ser más productivo
a la hora de controlar la seguridad de los equipos informáticos.
Algunas suites de seguridad son: "Panda", “Kaspersky”, "Mcafee", “Norton”, “Avast” y “AVG”.
Windows Defender se ha convertido en una alternativa totalmente útil, viene incluido en Windows
11. Sin embargo su funcionamiento es algo que parece solo destinado a profesionales.
2.9.1 COMPLEMENTOS
Si prefieres usar un antivirus, pero quieres evitar que esté permanentemente activo y consumiendo
recursos en tu equipo, puedes encontrar un punto medio utilizando antivirus bajo demanda.
2.10 CORTAFUEGOS
También llamados Firewall, protegen al sistema de intrusiones y ataques externos de
todo el tráfico de datos entre el ordenador y la Red, pudiendo ser tanto de los datos que
enviamos como los que recibimos. Para ello, se interpone en la conexión de modo que filtra
los paquetes de datos, dejando pasar sólo los que están autorizados. Por lo tanto es la primera
barrera de protección para impedir cualquier Malware.
Todas las versiones de Windows 11 incluyen un Cortafuegos, también existen cortafuegos de pago y
gratuitos en Internet. Si utilizamos un Cortafuegos de una Suite de seguridad hay que desactivar el firewall
de Windows, ya que suelen producir conflictos.
Consiste en un dispositivo externo que se conecta al ordenador y que funcionan con independencia
del sistema operativo, su configuración es bastante compleja. Las empresas suelen utilizar varios cortafuegos
basados en Hardware que trabajan conjuntamente. Los usuarios particulares no disponen de soluciones
basadas en Hardware por su alto coste (la de mayor protección).
En este caso es un programa que se instala en el sistema operativo, configurándose las reglas de paso
y bloqueo a determinadas aplicaciones. Son capaces de vigilar lo que hacen los demás programas y pueden
parar ciertas acciones internas del ordenador o que impliquen un acceso a la red. La mayoría se pueden
configurar para que tomen ciertas decisiones en determinados casos, como que se permita el acceso a Internet
de un programa Per to Peer (P2P).
ÍNDICE
2.1 SISTEMA OPERATIVO ..................................................................................................................................2
2.1.1 SISTEMA OPERATIVO MS-DOS ............................................................................................................2
2.1.2 WINDOWS .................................................................................................................................................8
2.1.2.1 WINDOWS 11......................................................................................................................................9
2.1.3 LINUX ........................................................................................................................................................9
2.1.4 SISTEMAS OS ......................................................................................................................................... 10
2.1.5 ANDROID ................................................................................................................................................ 10
2.1.6 CHROME OS FLEX ................................................................................................................................ 11
2.1.7 OTROS SISTEMAS OPERATIVOS ....................................................................................................... 11
2.2 LENGUAJES DE PROGRAMACIÓN........................................................................................................... 11
2.3 INFORMÁTICA DE GESTIÓN..................................................................................................................... 11
2.3.1 SAP ........................................................................................................................................................... 12
2.3.2 TRATAMIENTO DE TEXTOS ............................................................................................................... 12
2.3.3 BASES DE DATOS .................................................................................................................................. 12
2.3.4 HOJAS DE CÁLCULO............................................................................................................................ 13
2.3.5 SUITE INFORMATICA .......................................................................................................................... 13
2.4 APLICACIONES VARIAS............................................................................................................................. 14
2.4.1 PROGRAMAS DE MAQUETACION ..................................................................................................... 14
2.4.2 PROGRAMAS DE EDICIÓN DE VÍDEO .............................................................................................. 14
2.4.3 PROGRAMAS DE TRATAMIENTO DE IMAGENES.......................................................................... 14
2.4.4 PROGRAMAS DE CREACIÓN DE PAGINAS WEB ............................................................................ 14
2.4.5 PROGRAMAS DE INTERCAMBIO DE ARCHIVOS ........................................................................... 14
2.4.6 PROGRAMAS REPRODUCTORES MP3.............................................................................................. 14
2.4.7 PROGRAMAS DE COMPRESIÓN ........................................................................................................ 14
2.4.8 PROGRAMAS OPTIMIZADORES Y DE LIMPIEZA .......................................................................... 15
2.4.9 PROGRAMAS RECUPERADORES DE DATOS .................................................................................. 15
2.4.10 PROGRAMAS DE CONTROL REMOTO ........................................................................................... 15
2.4.11 PROGRAMAS DE MAQUINAS VIRTUALES .................................................................................... 15
2.4.12 PROGRAMAS DE DIAGNOSTICO DEL ORDENADOR................................................................... 16
2.4.13 PROGRAMAS DE CREACION DE IMÁGENES ................................................................................ 16
2.4.14 PROGRAMAS BLOQUEADORES DE PUBLICIDAD ........................................................................ 16
2.4.15 CODEC ................................................................................................................................................... 16
2.5 PIRATAS, HACKER, CRACKER ................................................................................................................. 17
2.6 TIPOS DE LICENCIA DE SOFTWARE ....................................................................................................... 17
2.6.1 SOFTWARE PROPIETARIO ................................................................................................................. 18
2.6.1.1 LICENCIAS OEM ............................................................................................................................. 18
2.6.1.2 LICENCIAS RETAIL ....................................................................................................................... 18
2.6.1.3 LICENCIAS POR VOLUMEN ......................................................................................................... 18