0% encontró este documento útil (0 votos)
106 vistas26 páginas

Guía de MS-DOS y Comandos Básicos

El documento habla sobre los sistemas operativos y sus funciones. Explica el sistema operativo MS-DOS, incluyendo sus comandos básicos como DIR y TYPE. También describe la estructura de directorios y archivos en MS-DOS.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
106 vistas26 páginas

Guía de MS-DOS y Comandos Básicos

El documento habla sobre los sistemas operativos y sus funciones. Explica el sistema operativo MS-DOS, incluyendo sus comandos básicos como DIR y TYPE. También describe la estructura de directorios y archivos en MS-DOS.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

OFIMÁTICA Y PROCESO DE LA INFORMACIÓN

UNIDAD 2 Sistemas Operativos y Aplicaciones -1-

Sistemas Operativos
y Aplicaciones

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -2-

2.1 SISTEMA OPERATIVO


Es el programa más importante del ordenador y necesario para poder ejecutar cualquier programa, se
inicia nada más encenderlo. Este, almacena datos, muestra información en pantalla y se encarga de ejecutar
las funciones básicas. También se encarga de gestionar todos sus recursos (memoria, procesador, disco duro,
monitor, impresora, etc...)

Es un programa que controla y maneja las funciones internas del ordenador, también se encarga de
proporcionar lo necesario para poder trabajar con el mismo.

Funciones:

✓ Coordinar el funcionamiento de todo el equipo y gestionar sus componentes de Hardware.


✓ Proporcionar al usuario una interfaz de comunicación fácil y transparente con el ordenador.

Entre los más conocidos están MS-DOS (Microsoft), Windows (Microsoft), GNU/Linux, Mac OS X
(Apple), Unix, Chrome OS Flex(Google).

2.1.1 SISTEMA OPERATIVO MS-DOS

MS-DOS, son las siglas de "Microsoft Disk Operating System". Nacido a principio de los años 80 de
la mano de Microsoft, con los ordenadores personales originales IBM, era un sistema monousuario y
monoprograma, alcanzó gran difusión pero fue gradualmente reemplazado por sistemas operativos que
ofrecían una interfaz gráfica

Desde su primera versión 1.0 (si la cifra que varía es la última indica que la nueva versión ha mejorado
en pequeñas cosas con respecto a la anterior, mientras que si la que varía es la primera cifra implica cambios
sustanciales), pasando entre otras por la 3.2, hasta la ultima 8.0 ha sufrido varias revisiones unas más
profundas que otras.

Para poder entrar tecleamos en buscar cmd o símbolo del sistema y pulsamos Intro.

Una sesión MS-DOS, es la manera que tiene Windows de proporcionar al usuario un espacio en el
que ejecutar un programa para DOS sin salir del propio Windows 8/10/11. En esta última versión MS-DOS
sigue presente en modo emulación completa y se accede a él como a un programa más.

Cuando entramos en entorno DOS nos aparece en


pantalla el siguiente símbolo: C:\>_, este símbolo recibe el
nombre de indicador de comandos o símbolo del sistema de
DOS, y nos indica que el sistema está esperando recibir
órdenes.

C:\ >A: + Intro

Indicador del sistema o Prompt Lo que el operador teclea

Con la instrucción DIR puedo visualizar un disco, por lo tanto si nos interesa saber el contenido de
este:

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -3-

CUADRO DE MS-DOS

1 2 3

6 4 5

9
10

7 8
11

1. Nos indica la unidad en la que estamos trabajando (a:, b:,c:, d:, etc... )
2. El comando DIR es como pedir al ordenador que nos muestre un índice de títulos de los ficheros que
hay grabados en él.
3. Mediante el comando LABEL, me permite crear, cambiar o borrar la etiqueta o nombre del disco
(máximo 11 caracteres).
4. Es el nombre del fichero, podemos poner hasta ocho caracteres y es recomendable que refleje algo
relacionado con el contenido del fichero.
5. Es la extensión del nombre, como si dijéramos el apellido, podemos poner hasta tres caracteres.
6. El tamaño o extensión que ocupa el fichero en bytes.
7. La fecha de creación o de la última actualización del fichero.
8. La hora de creación o de la última actualización del fichero.
9. Nombre y estructura de un subdirectorio. Este sistema es comparable a las divisiones y subdivisiones de
un fichero.
10. Numero de ficheros que hay en el disco, y espacio ocupado en bytes hasta ahora.
11. Espacio libre en bytes.

Un comodín funciona como un sustituto de un carácter o varios caracteres de un nombre de un


archivo. En MS-DOS existen dos comodines (* y ?), el primero se utiliza para sustituir a un grupo de
caracteres y el segundo para sustituir a un solo carácter. Un ejemplo puede ser: *.TXT, que representa todos
los archivos con la extensión .TXT

Redirectores > y <, sirven para redireccionar la salida o entrada de datos del comando. Por defecto la
respuesta de un comando se visualiza por pantalla, pero gracias al redirector se puede enviar, por ejemplo a
un archivo de texto.

Si utilizamos el sistema operativo DOS desde Windows 10, los comandos del DOS se encuentran en
su mayoría, siguiendo la siguiente trayectoria:

C:\WINDOWS\SYSTEM32>

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -4-

Un fichero o archivo es la unidad mínima de información que el ordenador almacena bajo un mismo
nombre agrupando un conjunto de datos relacionados. Los programas, datos y textos que se pueden grabar
en un disco forman los ficheros. Estos ficheros tienen un nombre (entre 1 a 8 caracteres) y pueden tener una
extensión (1 a 3 caracteres) que podríamos llamar el apellido, entre ambos existe el separador del nombre
que viene dado por un punto y no pueden existir espacios ni en el nombre ni en la extensión. Por ejemplo
SALARIOS.DAT sería un nombre de fichero correcto.

En Windows 8//10/11 no existe la limitación de 8 + 3.

Cuando se trabaja con un disco con muchos ficheros o con un disco duro, surgen problemas de manejo,
organización y localización. La solución son los directorios.

Los directorios son una zona del disco en donde se organiza el almacenamiento de los ficheros. Los
directorios facilitan la capacidad de organización dentro de una unidad de almacenamiento, ayudando a su
localización.

Para realizar la organización de los datos en los discos, el sistema operativo DOS emplea una estructura
arborescente. Esta estructura cuenta como pilares fundamentales con: las unidades, los directorios, los
subdirectorios y los ficheros.

El mandato interno DIR visualiza el contenido de una unidad, directorio o subdirectorio. Se mostrará
el nombre, el tamaño y la fecha de la última modificación de los ficheros que contiene, así como la fecha y
la hora de creación de los subdirectorios.

El directorio principal se denomina raíz.

Los directorios aparecen en el directorio del disco como un fichero más, pero con la reseña <DIR>.
Por ejemplo:

C:\dir
19/10/2021 12:26 <DIR> .mo
19/10/2021 22:26 <DIR> ..
25/12/2022 11:35 <DIR> ofimatic
31/05/2022 15:22 <DIR> comunica
31/10/2022 18:22 <DIR> rrhh

Siempre que ejecutemos el comando “dir” hay dos líneas que coinciden con los directorios
especiales “.” y “..”, salvo cuando estamos en el directorio raíz, ya que este no tiene
directorio padre. Son dos formas de llamar al directorio actual (“.”), y al directorio padre
(“..”).

Por ejemplo, dentro del subdirectorio APLICA del disco duro, hay tres subdirectorios y dentro de
uno de ellos EJERCICI hay dos ficheros teoricos.txt y practico.txtcd

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -5-

C:\

APLICACI APROVISI RRHH

EXAMENES APUNTES EJERCICI

TEORICOS.TXT PRACTICO.TXT

Para localizar un fichero fuera del directorio por defecto hay que utilizar un pathname (camino), que
contiene los nombres de todos los directorios por los que hay que pasar para llegar al fichero en cuestión.

Por ejemplo el pathname que conduce a un fichero de nombre MBA05.TXT (en este caso la extensión
seria TXT), situado en el subdirectorio CURSOS del directorio ADYFI de la unidad L, sería:
L:\ADYFI\CURSOS\MBA05.TXT

Gracias a la estructura en árbol, la localización de ficheros es muy simple, basta con seguir la ruta o
trayectoria (“path”) desde el directorio raíz.

Comandos Orden, comando y programa hacen referencia a los programas que constituyen el MS-
DOS. Todo mandato, para poder ser procesado, necesita que su nombre sea introducido en el indicador del
sistema con o sin parámetros, y finalmente necesita que se pulse la tecla Intro. Mientras no se pulse Intro, el
sistema no procederá a la interpretación y posterior ejecución del mandato.

Los mandatos y parámetros del MS-DOS pueden ser escritos indistintamente en mayúsculas o
minúsculas. Entre el mandato y el primer parámetro, así como entre los posibles parámetros, debe existir un
espacio en blanco.

Relación de Comandos

TYPE [nombre]: Ver, modificar un archivo.

VER: Muestra la versión Windows.

MD [nombre]. Crea un directorio.

CD.. Para movernos de un directorio a otro bajando de nivel y CD [nombre] para subir de nivel. Con la
orden CD\ nos desplaza desde el directorio activo, directamente hasta el directorio raíz.

RD [nombre]. Para eliminar directorios: Este comando solo puede utilizarse cuando el directorio esta vació.
El directorio raíz no puede ser eliminado nunca.

TIME: fijar o modificar la hora.

DATE: fijar o modificar la fecha.

DIR: Directorio. Podemos examinar el contenido de un directorio.

DIR *.*: Listar todos los ficheros con cualquier extensión.

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -6-

DIR *.EXE: Listar todos los ficheros con extensión exe.

DIR/AH: Lista en pantalla los ficheros ocultos.

CLS: limpia la pantalla, dejando exclusivamente el símbolo del sistema.

FORMAT [UNIDAD]: Para formatear un disquete u otro dispositivo de almacenamiento. Para que un disco
pueda guardar información es necesario prepararlo, -salvo que venga formateado de fábrica-. Si se formatea
un disco con información se destruye esta.

PROMPT: Personaliza la contraseña del sistema. Prompt [HOLA]. Para restablecer el símbolo del sistema
Prompt, más Intro.

COPY: Sirve para copiar un fichero de un disco a otro o de un directorio a otro. Las copias son importantes
para tener copias de seguridad de nuestros programas y de nuestros ficheros.

XCOPY: Sirve para copiar el contenido íntegro de un disquete o de una carpeta, incluyendo la estructura de
carpetas existente. Por lo tanto sirve para copiar un fichero o un directorio de un disco a otro. Con el
parámetro /s copia directorios y subdirectorios excepto los vacíos, con el parámetro /e copia directorios y
subdirectorios, incluidos los vacíos.

MOVE: Con este comando podemos cambiar la posición de un fichero y situarlo en un nuevo directorio.
También se puede cambiar el nombre de un directorio.

DEL: Delete. Borrar ficheros. También se puede emplear el comando ERASE.

ATTRIB: Asignar atributos. Para proteger ficheros importantes de borrados accidentales (+ r), desproteger
(- r), ocultar un fichero (+ H), hacer visible un fichero oculto (- H).

REN: Rename. Cambiar el nombre de un fichero.

TREE: Muestra gráficamente la estructura de directorios de una


unidad o ruta de acceso.

IPCONFIG: Muestra toda la información relacionada con las


diferentes conexiones de red del equipo.

PING: Envía mensajes que “rebotan” en otros equipos para comprobar


que la comunicación con estos se efectúa de forma correcta.

SYSTEMINFO: Muestra una lista muy detallada con información sobre el equipo, tanto desde el punto de
vista del hardware como del software instalado.

DRIVERQUERY: Muestra un listado de todos los drivers que se encuentran instalados en el equipo.

EXIT: Salir de MS-DOS a WINDOWS 8/10/11.

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -7-

La consola recuerda lo último que hayas tecleado, de manera que si te hace falta de nuevo, no tengas
que volver a escribirlo. Para hacerlo no tenemos más que emplear las teclas del movimiento del cursor arriba
y abajo.

Actualmente para conseguir ayuda en el DOS de cualquier comando del sistema operativo deberemos
escribir help más el nombre del comando del que se desee obtener ayuda. Así para obtener ayuda del
comando FORMAT, debemos teclear help format; y obtendremos la información deseada.

Podemos obtener un listado de los principales comandos de MS-DOS, junto con una breve descripción
de su utilidad, si accedemos al símbolo de sistema y tecleamos el siguiente comando c:\help.

El DOS nos posibilita la ejecución de una serie de comandos de forma continua. Cuando se agrupan
varios comandos del sistema operativo en un solo archivo de texto, éste recibirá el nombre de “archivo por
lotes o batch”.

Es un fichero de texto sin formato que contiene comandos del sistema operativo que se ejecutarán
secuencial (uno detrás de otro) y automáticamente (sin la intervención del usuario).

Los procesos por lotes aportan la posibilidad de automatizar tareas que el usuario realiza de forma
repetitiva. Para ello bastará con crear un fichero con todos los mandatos que el usuario suele ejecutar en esa
tarea. Simplemente con ejecutar el fichero del proceso por lotes se ejecutarán todos los mandatos que forman el
fichero.

Al permitirnos crear un fichero especial en el que podemos introducir una secuencia de órdenes
agrupadas, a este fichero le podemos dar cualquier nombre pero su extensión debe ser *.BAT. y son
ejecutables directamente desde el indicador del sistema. Una vez creado, tecleando el nombre sin extensión se
ejecutarán automáticamente todas las órdenes que se hayan escrito en el mismo sin necesidad de introducirlas
en el teclado.

La ejecución de un proceso por lotes es tan sencilla como la ejecución de cualquier mandato, basta con
poner el nombre (no es necesaria la extensión) en la línea de comando y pulsar la tecla <Intro>. Al hacer esto se
ejecutarán automáticamente todos los comandos del sistema que forman el archivo batch.

Dentro del fichero BAT se puede poner cualquier comando del sistema operativo, pero cada orden
tiene que estar en una línea separada, y se introducen en el orden que queramos que se ejecuten.

Algunos parámetros a tener en cuenta al crear un fichero por lotes:

• Rem: Permite incluir comentarios en el archivo batch. Se utiliza para incluir aclaraciones u
observaciones dentro del archivo. Cuando el sistema operativo va ejecutando el archivo por lotes
y se encuentra una línea que comienza por Rem, dicha línea es ignorada y no se ejecuta, su sintaxis
es Rem [comentario].
• Echo: Cuando se ejecuta un proceso por lotes, generalmente, van apareciendo en pantalla los
mandatos según se van ejecutando, esto es lo que se llama hacer eco. Indica visualizar alguna línea
del fichero por lotes.
• Echo off: Se desactiva el eco. Indica que no se muestren las líneas que componen el archivo de
proceso por lotes.
• @: Al ejecutarlo no aparecerá ni la primera línea.
• Pause: Detención temporal de la ejecución del programa de fichero por lotes hasta pulsar una tecla.

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -8-

Ejemplo 1: Creamos el archivo por lotes PRUEBA.BAT, introduciendo cada vez más líneas y
parámetros para ver su utilidad. Comprueba las diferencias que se van produciendo cada vez que
modificamos o añadimos una línea, para ello deberás tener los archivos por lotes PRUEBA1.BAT,
PRUEBA2.BAT, PRUEBA3.BAT y PRUEBA4.BAT:

PRUEBA1.BAT Ver
Date
PRUEBA2.BAT Ver
Pause
Date
PRUEBA3.BAT @echo off
ver
pause
mem
PRUEBA4.BAT @echo off
ver
pause
Date
pause
dir

Ejemplo 2: Creamos el archivo por lotes PREVISOR.BAT, para que nos realice una copia de
seguridad del directorio datos de nuestro disco duro en un Pen Drive situado en la unidad “f”, con las líneas:

@echo off
echo ¡¡¡Pon el disco origen en “f”!!!
pause
copy c:\datos\*.* f:\copsegur

2.1.2 WINDOWS

Es un entorno gráfico, bajo el que solamente funcionan programas diseñados específicamente para él.
Al igual que sin Sistema Operativo no funciona el ordenador, sin Windows no funciona ningún programa
creado para él.

A partir de la década de los años 90,


Windows es el entorno informático de más
aceptación mundial, y entre otras causas por
facilitar la utilización de los ordenadores,
mediante sistemas de iconos y ventanas.

Con este entorno se ha suprimido la


tarea de aprender un sin fin de comandos
para ejecutar las instrucciones, ya que estas
se accionarán mediante el manejo del ratón
por las ventanas de Windows, eligiendo la
deseada en los menús desplegables.

Hasta las versiones 3.1 ó 3.11 era indefectiblemente necesario el sistema operativo MS-DOS para usar
Windows, pero desde la aparición de Windows 95, ya no es necesario puesto que es un sistema operativo
por sí sólo.

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -9-

2.1.2.1 WINDOWS 11

Es la versión principal del sistema operativo Windows de Microsoft, es un software propietario.

En octubre de 2021 se lanza al mercado Windows 11, como una


actualización gratuita de Windows 10 para aquellos equipos que cumplan
con ciertas especificaciones técnicas compatibles del nuevo sistema
operativo.

Lo primero que llama la atención es la barra de tareas centrada, también lo que llaman “Snap Layouts”
poder colocar las distintas ventanas de distintas formas, integración total de Microsoft Teams, En Windows
11 se apuesta por una gran actualización al año.

Las versiones de Windows 11 son: Home, Pro, Education, Pro Educación, Pro for Wokstations,
Enterprise, y Mixed Reality.

Los requisitos mínimos para que funcione Windows 11 en sus distintas ediciones son:

✓ Micro de 64 bit (x64) 1 Ghz con 2 o más núcleos.


✓ 4 Gb de RAM
✓ 64 Gb de disco duro
✓ Firmware UEFI, compatible con arranque seguro.
✓ Módulo de plataforma segura (TPM).
✓ Un procesador de gráficos apto para DirectX 12 con controlador WDDM 2.0.

2.1.3 LINUX

En 1991, un estudiante de informática finlandés, Linus Torvalds, trataba de desarrollar un sistema


operativo basado en Unix que no necesitaba grandes requerimientos de Hardware para su funcionamiento.
El Sistema operativo se desarrolla con licencia gratuita y se distribuye junto a los códigos fuente en Internet
(lo que significa que no hay que pagar por su uso licencia alguna a ninguna empresa de desarrollo de
Software), pudiéndose copiar y distribuir libremente, para que los usuarios que lo deseen puedan trabajar
sobre él para mejorarlo y crear aplicaciones. Esto quiere decir que podría existir una versión diferente de
Linux para cada usuario.

Linux es distribuido por organizaciones comerciales y no comerciales, las cuales


pueden agregar o realzar las funciones básicas (o el núcleo) del sistema operativo; este
núcleo de Linux es © de Linus Torvalds bajo términos de la licencia, que indica que
cualquier persona está autorizada hacer las copias para su uso, o vender o dar a la gente con
algunas restricciones.

Linux tiene una mascota oficial, el pingüino de Linux que se llama Tux.

En sentido estricto, Linux sólo es el Kernel, el núcleo del sistema operativo. Es decir la parte principal
de éste que se carga primero y que administra y provee de servicios básicos a los demás elementos del
sistema. Algunas características de Linux:

• Gratuito se puede copiar de Internet, aunque poco recomendable, se puede coger una distribución de
Linux, que son bastante baratas.
• Muy flexible.
• Multiusuario y Multitarea.

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -10-

• Multiplataforma: puede ser instalada en prácticamente cualquier tipo de ordenador (PC, Mac). Además
Linux instalará un cargador dual con el cual podrá elegir qué sistema operativo arrancar cuando inicia el
ordenador.
• Es un sistema muy estable (ideal para servidores).
• Convivencia con otros sistemas operativos.
• Permite conexión a red.
• Entorno grafico similar a Windows.
• Requerimiento de Hardware más modestos que en Windows.

Desde la versión 0.01 en 1991 que tenía 10.239 líneas de código, se han sucedido las versiones y se
siguen añadiendo continuamente mejoras a este sistema operativo.

Desde Internet es posible descargar todos los componentes de Software que vayamos a necesitar y
compilar e instalar cada uno de ellos, pero para esto necesitamos: Mucha paciencia y bastantes conocimientos
de informática. Por este motivo, desde el inicio de Linux algunos colectivos (empresas comerciales o grupos
de usuarios), han construido sus propias versiones, recopilando e integrando el software para ser distribuido
de una sola vez.

Algunas empresas que distribuyen Linux: Slackware, Caldera Open Linux, SuSe Linux, Debian, Red
Hat Linux, Gentoo Linux, Livux, Fedora, Ubuntu, Conectiva, Linux Mandriva que es una de las mejores
distribuciones de Linux al ser la más simple de instalar, configurar, y la más rápida de hacer funcionar en
forma productiva.

También algunas comunidades en España facilitan software libre, como: la Comunidad de Madrid
(Max), la comunidad de Castilla la Mancha (Molinux), la Junta de Andalucía (Guadalinex), el Gobierno
Extremeño (Linex), la Generalitat Valenciana (Lliurex).

Muy interesante la existencia del Live CD, que son versiones de Linux distribuidos en un único CD
y que se puede ejecutar directamente desde el lector de CD-ROM, no requiriendo ningún tipo de instalación
en el Disco Duro. Lo ideal es que también exista la posibilidad de instalarlos en el disco duro cuando
deseemos.

2.1.4 SISTEMAS OS

Son propiedad de Apple. Al igual que Windows, son cerrados y solo ellos tienen los
derechos de desarrollo y comercialización. Es un sistema operativo basado en UNIX para
aprovechar el hardware al máximo. Elegante y fácil de usar. Viene con una increíble colección de
Apps.

En la actualidad ofertan las siguientes versiones: Mac OS. La última versión se llama Ventura. Mac
OS Server, para equipos servidores. Tv0S 16. Watch OS 5 e iOS Móviles.

2.1.5 ANDROID

En realidad es una distribución de Linux ya que el núcleo es de Linux y tiene el código


abierto. Fue diseñado para dispositivos móviles con pantalla táctil. Fue desarrollado por Android
Inc, y por la Open Handset Alliance, una agrupación de 84 empresas para el desarrollo de
estándares abiertos para dispositivos móviles.

Actualmente es propiedad de Google. La última versión es Android 13 Tiramisú.

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -11-

2.1.6 CHROME OS FLEX

El sistema operativo de Google que es conocido por sus reducidos requisitos de Hardware
y su rapidez de funcionamiento, gracias a la perfecta integración de sus servicios en la nube. El
software es gratuito y funciona en ordenadores antiguos de hasta 10 años.

2.1.7 OTROS SISTEMAS OPERATIVOS

Solaris, React Os, Hayku.

2.2 LENGUAJES DE PROGRAMACIÓN

Son aplicaciones específicas que han sido pensadas y diseñadas para crear otras aplicaciones o
programas. Los lenguajes de programación se basan en un sistema de instrucciones previamente establecido
que indican al ordenador lo que debe realizar.

Los programas que se encargan de convertir el código generado por un lenguaje de programación en
una aplicación que pueda ser ejecutada y utilizada son los compiladores e intérpretes. En definitiva, los
lenguajes de programación son un código de instrucciones que sirven para hacer programas hasta llegar a la
forma en que los conocemos, pasando previamente por los traductores del lenguaje de programación
(compiladores).

Existen varios tipos: Lenguajes Clásicos, Lenguajes Visuales, Lenguajes de Internet. Los principales
lenguajes son:

LENGUAJES UTILIDAD
PYTHON, R, SQL, JAVASCRIPT, C++, PROLOG…........ Inteligencia Artificial.
MATLAB………………………………………………….. Cálculo Matemático.
PHP, SWIFT, JAVA, GO, RUBY, PYTHON...................... Aprendizaje de Programación.
FORTRAN…………………………………........................ Cálculo Numérico.
PYTHON, JAVA, SQL, SCALA………………………….. Bases de Datos.
HTML, CSS, JAVA, JAVASCRIPT, PERL, PHP, ASP,
JSP, AJAX, RUBY ON RAILS…………………................. Diseño de páginas WEB
LINGO………………………………………...................... Multimedia.
C/C++, C#, RUST, PYTHON............................................... Programación de Sistemas.
VISUAL BASIC, VISUAL C……………………………… Programación Windows.
COBOL, RPG, NATURAL, ABAP, RUBY……................. Programación de Gestión de Empresas.
PYTHON…………………………………………………... Propósito general.

2.3 INFORMÁTICA DE GESTIÓN


Es el llamado Software de aplicación que se puede clasificar en:

• Programas Verticales: Resuelven problemas concretos y han sido diseñados para cumplir una
misión específica (programas a medida). Son aplicaciones muy extendidas sobre todo en las
grandes empresas. La ventaja de estas aplicaciones es su versatilidad y adaptabilidad a las
necesidades concretas de cada cliente, pero su precio es elevado. Son aplicaciones especializadas
que van más allá de los cometidos de una suite informática. Son los ERP (Enterprise Resource
Planning, es decir, sistemas de gestión empresarial) y los CRM (Customer Relationship

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -12-

Management, gestión de relaciones con los clientes). El más extendido es el SAP. Cuando una
empresa realiza un proyecto informático para instalar este tipo de aplicaciones en una empresa
cliente, existe todo un análisis previo de las necesidades a cubrir, así como un diseño detallado de
las soluciones posibles que se le pueden ofrecer al cliente para posteriormente quedarse con la que
mejor se adapta a sus necesidades.
• Programas Horizontales: También llamados de propósito general, sirven para realizar tareas de
carácter amplio y general, pudiendo por tanto ser utilizados por la mayoría de los usuarios.

2.3.1 SAP

System Anwendungen und Produkte (Sistemas, Aplicaciones y Productos), es una empresa


informática alemana de software, que produce soluciones escalables, con capacidad de adaptarse a nuevos
requisitos conforme cambian o aumentan las necesidades del
negocio del cliente. El nombre de SAP es al mismo tiempo el
nombre de la empresa y el del sistema informático.

Este sistema comprende muchos módulos integrados que


abarcan prácticamente todos los aspectos de la administración
empresarial (gestión financiera, tesorería, gestión de personal,
gestión de almacén, ventas y producción, logística, fabricación,
aprovisionamiento, marketing, RRHH, Gestión TIC, etc…),
sustituyendo un gran número de aplicaciones independientes.

Se instala mediante un sistema modular, cada módulo


realiza una función distinta, pero, están diseñadas para trabajar con
otros módulos totalmente integrados, ofreciendo autentica
compatibilidad.

2.3.2 TRATAMIENTO DE TEXTOS

Los procesadores de textos consisten fundamentalmente en el tratamiento de los datos para su


presentación en forma de cartas, escritos, memorándum, etc... Existen gran cantidad de versiones en el
mercado y van saliendo nuevas que mejoran considerablemente las anteriores, las cuales permiten: crear
tablas, utilizar diccionarios ortográficos, sinónimos, crear y dar formato a documentos de texto, retocar e
insertar gráficos e imágenes, presentar trabajos realizados con otros paquetes, trabajar con hipervínculos,
etc.

Dan la posibilidad de aprovechar al máximo un texto ya mecanografiado en otros documentos o en el


mismo permitiendo su actualización. Entre los tratamientos de texto más utilizados están el "Word”
"Wordperfect", “Apache Open Office Writer”, “LibreOffice Writer”, “Abiword”, todos ellos en sus distintas
versiones.

2.3.3 BASES DE DATOS

Una base de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados


sistemáticamente para su posterior uso, facilitando un rápido acceso a la información necesaria. Las Bases
de Datos se utilizan para guardar y gestionar grandes cantidades de datos. Las Bases de Datos están formadas
por tablas, registros y campos.

Las bases de datos son grandes conjuntos de información consistentes en una serie de tablas divididas
en campos con una información determinada, las cuales nos permitirán usar datos en la forma más
conveniente.
JCCC-Revisión septiembre 2023
OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -13-

También nos permite relacionar unas tablas con otras lo que nos facilita mucho el trabajo. Esto consiste
en usar los datos de unas tablas para otras:

Entre las Bases de Datos que se suelen utilizar están, "Access", “FileMaker Pro”, “Apache Open
Office Base”, “LibreOffice Base”, “Paradox”, “Microsoft SQL Server”, todas ellas en sus distintas versiones.

2.3.4 HOJAS DE CÁLCULO

Las Hojas de cálculo son programas que se utilizan para realizar y manipular cálculos numéricos y
alfanuméricos. Sus principales elementos son las hojas, columnas, filas y celdas.

Tiene su origen en los sistemas de planificación financiera por ordenador. Posibilitan realizar cálculos
complejos, con fórmulas y funciones y dibujar distintos tipos de gráficos.

Existen muchas aplicaciones en el mercado cabe destacar, "Excel", “Quattro Pro", “Apache Open
Office Calc”, “LibreOffice Calc”, “Spreadsheets”, “Gnumeric”, “Kspread”.

2.3.5 SUITE INFORMATICA

Conjunto integrado de aplicaciones y utilidades de Software que permiten crear archivos y facilitar su
edición, impresión, organización e interrelación con otras aplicaciones que estén dentro del mismo paquete.

Dichas aplicaciones comparten una interfaz de usuario común (menús, botones, etc...). Dependiendo
de su comercialización pueden incluir más o menos programas.

• "Microsoft Office": Word, Excel, Access, PowerPoint, Outlook, Publisher, InfoPath, OneNote, One
Drive, Skype, Teams, etc…
• “WordPerfect Office 2021: WordPerfect, Quattro Pro, Paradox, Presentador de diapositivas).
• “Open Office”: Open Office Writer, Open Office Calc, Open Office Base, Open Office Impress
(presentaciones), Open Office Draw (Dibujo Vectorial), Open Office Mach (Editor Científico y
Matemático).
• “Libre Office”: Writer, Calc, Impress, Draw, Base, Math.
• “iWork”: Pages (Procesador de Texto), Numbers (Hoja de Cálculo), Keynote (Presentaciones).
• “Softmaker Office”: TextMaker (Procesador), PlanMaker (Hoja de Cálculo), Presentations
(Presentaciones), BasicMaker (editor de scripts complemento con el resto de los programas).
• “Google Drive”: Suite informática en la nube (documentos, hoja de cálculo, presentaciones, sites,
formularios).
• “WPS Office”: Writer, Presentation, Spreadsheets (Hoja de Calculo).

También podemos encontrar paquetes específicos que tienen por objeto la gestión integral de la
empresa en sus aspectos contables, laborales y de facturación. Así tenemos las “suites”:

• “Sage Sp”: ContaPlus, NominaPlus, FacturaPlus, TPV, ERP, CRM.


• “Software DelSol”: FactuSol, ContaSol, NominaSol, EstimaSol, TPVSol, InventaSol, etc…
• “A3 Software de Gestión”: Contabilidad, Facturación, Nominas, Fiscal.

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -14-

2.4 APLICACIONES VARIAS

2.4.1 PROGRAMAS DE MAQUETACION

La maquetación, es un oficio de diseño editorial que se encarga de organizar en un espacio, contenidos


escritos, visuales y en algunos casos audiovisuales en medios impresos y electrónicos, como libros, diarios
y revistas.

Los programas de fotocomposición son muy caros. Entre otros están: Publisher, Quarkxpress, Adobe
Indesign, Scribus, Lucidpress, VivaDesigner, Canva, Joomag.

2.4.2 PROGRAMAS DE EDICIÓN DE VÍDEO

El trabajo de edición de vídeo es un proceso mediante el cual se elabora un proyecto audiovisual a


partir de fragmentos grabados previamente. Entre otros están: Algunos de los que podemos destacar son:
Windows Movie Maker, Adobe Premiere Pro CC, Pinnacle Studio, Apple Final Cut Pro X 10, Wondershare
Filmora 9, Blackmagic DaVinci Resolve, Cyberlink PowerDirector 18 Ultra, Movavi Video Suite 20.

2.4.3 PROGRAMAS DE TRATAMIENTO DE IMAGENES

O de diseño gráfico, están orientados a la creación de imágenes o bien al tratamiento de imágenes


mediante la modificación de dibujos o fotografías. Entre otros están: Adobe Photoshop Express, Corel Paint
Shop, GIMP, Paint .NET, Pixlr, PhotoScape X, Fotor, InPixio.

2.4.4 PROGRAMAS DE CREACIÓN DE PAGINAS WEB

Dreamweaver, Site 123, Squarespace, Zyro, NVU, Wordpress, Jimdo, Webnode, Wix, Nano Web
Editor.

2.4.5 PROGRAMAS DE INTERCAMBIO DE ARCHIVOS

Ares, eMule, uTorrent, qBittorrentq, BiTTorrent, Bitport.io, BitComet, Vuze.

2.4.6 PROGRAMAS REPRODUCTORES MP3

iTunes, Groove, VLC, AIMP, MusicBee, Winamp, Spotify, Windows Media Player.

2.4.7 PROGRAMAS DE COMPRESIÓN

Constantemente necesitamos utilizar programas o ficheros más grandes, y cada vez es necesario más
espacio para almacenarlos. Para paliar esta contingencia se diseñaron los programas de compresión y
descompresión (comprimir un archivo es almacenarlo en un formato distinto para que ocupe menos que el
archivo original), reduciendo enormemente el tamaño de los ficheros o programas, para ello, aplica sobre los
datos un procedimiento, llamado algoritmo de compresión, que es un procedimiento capaz de codificar una
cantidad de datos e información en una unidad de espacio más reducido, de modo que pueda volver a ser
reconstruido de forma idéntica. Existen 2 tipos de sistemas de compresión sin pérdida, capaz de recuperar
de forma idéntica los datos originales (zip o rar) y con pérdida, que impide que el fichero se recupere de
forma exacta (mp3 o jpg).
Existen muchos programas de compresión: Winzip, WinRar, Alzip, 7-Zip, PeaZip, BandiZip, son
algunos de ellos. También con Windows 11, tenemos la posibilidad de crear carpetas comprimidas.
JCCC-Revisión septiembre 2023
OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -15-

2.4.8 PROGRAMAS OPTIMIZADORES Y DE LIMPIEZA

CCleaner es una herramienta de limpieza y optimización del sistema y mejora de la


privacidad. Elimina archivos sin utilizar del sistema (temporales, cookies, etc…), permitiendo a
Windows correr más rápido y liberando valioso espacio en el disco duro. También limpia rastros
de tus actividades en línea como tu historial de internet.

WashAndGo, magnifico limpiador para el PC, móvil y Tablet. Este software se


encarga de encontrar toda la basura que se acumula en tus dispositivos y la elimina sin
dejar rastro. Para Windows 11 limpia hasta diez veces más que los de la competencia.

2.4.9 PROGRAMAS RECUPERADORES DE DATOS

Hay que saber que al borrar un archivo lo que realmente se hace es “marcarlo como espacio
reutilizable”, pero realmente no se borra; salvo que utilicemos un software de formateo seguro (cuantas más
pasadas se realicen, menos posibilidad de recuperación existirá).

Recuva nos permitirá recuperar cualquier tipo de fichero que hayamos borrado del
ordenador, así como las imágenes que se pueden haber borrado por error de la tarjeta de memoria
de una cámara digital o del teléfono móvil. Inclusive podremos recuperar ficheros que han sido
borrados por virus. Recuva nos informara el porcentaje de recuperación del fichero en cuestión,
que dependerá de que los archivos donde estaba guardado el fichero hayan sido sobrescritos o no, tiempo
transcurrido. Otros programas pueden ser: Disk Drill, Restoration, Recoverit, PC Inspector File Recovery.
Es importante recordar que el programa de recuperación hay que instalarlo en un disco duro diferente
al que tiene los datos que vamos a recuperar. Si lo instalamos en el mismo disco duro o en la misma unidad,
es probable que sobrescribamos los datos que precisamente estamos intentando recuperar. Lo mismo ocurre
cuando encontramos los datos que queremos recuperar. Es muy importante que, al guardarlos, lo hagamos
en un USB o en un disco duro diferente al que tenía originalmente los datos. Así reduciremos la probabilidad
de sobrescribir los sectores y perder toda oportunidad de recuperar los datos.

Los procesos de análisis y recuperación suelen ser, generalmente, muy lentos. Dependen del tipo de
disco duro o SSD y del tamaño de este. Es necesario tener mucha paciencia para tener éxito en la recuperación
de los datos.

2.4.10 PROGRAMAS DE CONTROL REMOTO

Como TeamViewer, permiten manejar un ordenador o servidor sin estar delante de él a


través de Internet. Muy útil para trabajar desde casa en el ordenador de la oficina, que el servicio
técnico se conecte a nuestro equipo… Otros programas de control remoto: Apple Remote
Desktop, SupRemo, Ammyy Admin, Iperius remote, Splashtop.

2.4.11 PROGRAMAS DE MAQUINAS VIRTUALES

Como VMware Workstation, son programas que permiten simular por completo el comportamiento
de un ordenador real sin que este exista, albergado virtualmente en un ordenador físico.

Este tipo de programas nos permitirá con un solo PC disponer de múltiples sistemas
operativos funcionando simultáneamente usando tan solo un único ordenador físico sin
particionar, probar software que aún no es estable (beta, alfa, etc…). Cualquier problema que
tenga se quedará ahí, sin afectar al PC físicamente. Otros programas: VirtualBox, Parallels
Desktop, Hyper-V.

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -16-

2.4.12 PROGRAMAS DE DIAGNOSTICO DEL ORDENADOR

Como Everest, son utilidades a nivel de Software o herramientas de Hardware que nos permiten
realizar en pocos segundos un extenso y detallado análisis del ordenador, mostrando
prácticamente todos los aspectos del sistema referentes a Hardware, Software, configuración de
red y cuál es el estado de nuestro ordenador en cualquier momento o detectar qué componente
del equipo está fallando. Otros programas: CPU-Z,

2.4.13 PROGRAMAS DE CREACION DE IMÁGENES

Como Ghost, que nos ofrece la posibilidad de realizar imágenes de todo el disco duro
(sistema operativo, programas y archivos) y guardarlas en otro dispositivo de almacenamiento,
para la recuperación de la información en caso de que se produzcan fallos del sistema o daños en
la información o para transportar la información de un ordenador a otro. Otros programas:
Clonezilla, Reescuezilla.

2.4.14 PROGRAMAS BLOQUEADORES DE PUBLICIDAD

Como Adblock o AdBlock Plus, bloquea la totalidad de publicidad, teniendo la opción


de ver la publicidad de una página en concreto desactivando la aplicación para esa página
añadiéndola a la lista de dominios autorizados. También se pueden eliminar elementos concretos
de una página. Al usar bloqueadores, la congestión visual de los anuncios se libera. No
solo no aparecen, sino que en muchos casos no se llegan ni a cargar, lo que hace que las páginas
web estén listan en bastante menos tiempo. Hay otra alternativa uBlock Origin que nació como
alternativa a las prácticas controvertidas de AdBlock Plus, que comenzó a incluir una lista blanca
de anunciantes en la que puedes entrar tras invertir una modesta cantidad de dinero. Si
formas parte de la lista, no bloqueará tus anuncios y el usuario podrá ver tu publicidad.
Google perdió con los bloqueadores 3.000 millones de dólares y recupero un tercio tras
pagar unos 65 millones de dólares.

2.4.15 CODEC

Son pequeños programas que se comunican con el sistema operativo y que están especializados en
leer y escribir ciertos formatos de video y audio comprimido y convertirlos en un formato reproducible por
cualquier programa.

COdificacor y DECodificador de un determinado formato es un sencillo elemento que permite, a los


reproductores de medios (audio y video), descomprimir el contenido de un fichero que ha sido comprimido
con el mismo, la codificación se realiza al crear el video y la decodificación cuando lo vemos, para poder
ver un video debemos tener el mismo códec (mp3, Mpeg-2, DivX, Xvid, Mpeg, Ogg, Mkv, VP8, etc…).

Esto se realiza, porque este tipo de contenidos ocupan muchísimo espacio y de esta forma se gestiona
mejor el fichero sin que su calidad descienda en picado. Hay codec que no implican pérdida de calidad, pero
habitualmente es mucho más interesante utilizar codec que permitan una reducción sustancial de tamaño a
cambio de una pequeña pérdida de calidad. Un codec consigue un tamaño mucho menor al codificar la
imagen en función de unos algoritmos (reglas matemáticas).

Cuando al hacer clic en un archivo de video o audio, se nos queda la pantalla oscura y no se escucha
nada, es que el ordenador no encuentra el codec adecuado para reproducirlo. La solución instalar una
colección de codec, como el K-Lite Códec Pack, en el que se incluyen decenas de los codec más populares.
Otra alternativa es el reproductor VLC Media Player, que incluye muchos de estos códigos.

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -17-

Codecs del futuro Opus es un códec de audio con perdida muy versátil, ya proporciona un sonido de
alta calidad para entre otras cosas la tecnología WebRTC de los navegadores y para programas de chat
como Skype. A largo plazo, los códec de video serán sustituidos por H.266 VVC que tiene una calidad
comparable, pero utiliza la mitad de la tasa de transferencia de datos, reducir el tamaño de los vídeos
a la mitad de lo que ocupan ahora en H.265 HEVC lo que es muy importante para la tecnología Ultra-
HD y para ver contenidos audiovisuales en streaming

2.5 PIRATAS, HACKER, CRACKER

• “Piratas Informáticos”: Es quien adopta por negocio la reproducción, apropiación y distribución,


con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música)
de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.
• “Hacker”: son los grandes programadores, expertos en redes, programación, Internet y
tecnologías de la información en general, que se dedican a probar software, analizando, entre otras
muchas cosas, los fallos de seguridad. Sus intenciones son licitas, ya que se suelen ocupar de
detectar fallos de seguridad y otros problemas. Algunos se especializan en virus, pero con el fin
de poder combatirlos, o de experimentar por pura curiosidad, otros rompen programas
informáticos protegidos por simple diversión y reto personal.
• “Cracker”: perfil de persona similar al anterior, pero que intenta penetrar en ordenadores de forma
ilegal, evitando deliberadamente los sistemas de seguridad, para modificar o borrar información
o desproteger programas informáticos. El cracker realiza la intrusión con fines de beneficio
personal o para hacer daño.
• “Cibermercenarios”: Son personas de alta cualificación, rápidos y que no dejan rastro, a las
órdenes del mejor postor: compañías privadas y los estados. Se trata de un nuevo tipo de mafia
que contratan a través de sociedades intermediarias. La diferencia con los anteriores es que buscan
la protección del grupo para actuar; tienen una estructura jerarquizada, mucha precisión y
exactitud en los ataques. El cibercrimen se ha convertido en un negocio muy rentable.

2.6 TIPOS DE LICENCIA DE SOFTWARE


Una licencia de Software es un contrato entre desarrollador y usuario donde se establecen los derechos
y deberes de ambas partes con respecto al software adquirido.

Copyright “derechos de autor” regula el uso de la obra y el derecho a reproducirla. Es un reconocimiento


público al hecho de que cierto bien cultural ha sido producido por un determinado autor (libro, música,
programa). Regula los derechos morales y patrimoniales de las obras, cuando ha transcurrido
un determinado plazo desde la muerte de su autor (en España 70 años), la obra pasa al dominio
público y expiran o caducan los derechos patrimoniales.
Copyleft “izquierdos de autor” trata de garantizar que la obra o más exactamente, su código
fuente, siga estando disponible públicamente. El software sujeto a esta clase de licencias se
denomina también software libre.

Las licencias suelen estipular cuestiones como: la cesión de determinados derechos del propietario al
usuario final sobre una o varias copias del programa; los límites en la responsabilidad por fallos; el plazo de
cesión de los derechos o el ámbito geográfico de validez del contrato. La licencia puede incluso establecer
determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a
terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -18-

2.6.1 SOFTWARE PROPIETARIO

Es el desarrollado por una empresa con el fin de obtener un beneficio económico en la venta,
explotación y mantenimiento. Permite al usuario la utilización de una o más copias del software, pero la
propiedad de dichas copias sigue perteneciendo a la empresa, no al usuario. Dicha empresa se reserva
prácticamente todos los derechos sobre el programa (copia, distribución a terceros, instalación en otros
ordenadores, etc.); el usuario tiene necesariamente que aceptar esta licencia para usar el software. Su
distribución, modificación y copia están prohibidas. El código fuente está prohibido.

2.6.1.1 LICENCIAS OEM

OEM (Original Equipment Manufacturer) son licencias de Software que son adquiridas con la compra
de un ordenador con Software legalmente preinstalado.

Las licencias OEM solo pueden ser utilizadas e instaladas en el PC con el que fueron preinstaladas;
no pudiendo ser instaladas en otro equipo si se estropea o queda desactualizado, ya que la licencia está casada
con el Hardware del equipo, de tal forma que, si cambiamos o ampliamos la configuración del equipo,
perdemos la licencia. Básicamente son programas en versión económica (con manuales reducidos o sin caja),
cuya venta por separado está prohibida.

2.6.1.2 LICENCIAS RETAIL

Detalle o minorista. Productos sueltos que podemos usar en el ordenador que queramos o si queremos
hacer grandes cambios en el hardware como sustituir la placa base. Son algo más caras que las OEM. Suelen
venir en un DVD o como un archivo ISO (reflejo exacto de lo que contenga un CD, DVD o Blue-Ray).

2.6.1.3 LICENCIAS POR VOLUMEN

También llamadas licencias corporativas, que son contratos específicos para la adquisición de
software entre el propietario y la empresa en los que esta adquiere muchas licencias de uso (mínimo 25
licencias), suelen conllevar términos especiales respecto al precio y que no se pueden ceder a terceros ni total
ni parcialmente.

2.6.1.4 LICENCIAS EDUCATIVAS

Para alumnos y profesores, con precios sensiblemente


inferiores al software propietario o incluso gratuito. En algunos casos
pueden tener restringidas algunas funcionalidades.

2.6.4 SOFTWARE LIBRE

También llamado GPL (General Public License). Puede ser distribuido (incluso ganar dinero con el),
modificado, copiado y usado (viene acompañado del código fuente). Puede ser:

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -19-

• Dominio Público: No está protegido por el copyright y


podrían generarse versiones no libres.
• Libre protegido: Con Copyleft, impide a distribuidores
incluir algún tipo de restricción a las libertades propias del
software así concebido, debe incluir el código fuente. Es
decir, garantiza que las modificaciones seguirán siendo
software libre.

2.6.5 SOFTWARE SEMILIBRE

Es libre para usuarios individuales, entidades educativas, entidades sin ánimo de lucro. Pero se prohíbe
para uso comercial o empresarial.

2.6.6 SHAREWARE

Son una serie de aplicaciones y programas que pueden ser utilizados gratuitamente durante un
periodo de prueba, pasado el cual hay que pagar a su autor para que nos remita la copia completa y posibles
actualizaciones. Su filosofía es “probar primero y comprar después”. Suele utilizarse este método por autores
noveles o poco conocidos.

Este tipo de programas suelen tener limitaciones respecto a la versión completa, que se obtiene al
registrarse (por ejemplo no proporcionar servicio técnico). En bastantes casos se impide además que el
usuario vuelva a instalar otra versión de prueba para seguir usándolo.

2.6.7 FREEWARE

Igual que el Shareware, con la diferencia de distribución completamente gratuita y tiempo ilimitado.
Su finalidad es que otras personas conozcan y utilicen el programa. Generalmente creados por programadores
independientes o por empresas que buscan la máxima difusión de su trabajo, en vez del beneficio económico.
No se pueden modificar y el código fuente no está disponible.

2.6.8 ADWARE

Es software gratuito, pero como contrapartida el usuario debe permitir la presencia de elementos
publicitarios en el mismo, así como en otros elementos del sistema. O esas molestas barras de herramientas
en el navegador, que son, incluso, difíciles de eliminar si no hacemos una instalación personalizada.

2.7 FASES DE DESARROLLO DE SOFTWARE


La creación de un programa de software es un proceso complejo y conlleva varias fases de desarrollo:

2.7.1 VERSIÓN ALFA

Es la primera versión, es inestable y se envía a las personas encargadas de verificarla para que la usen
y detecten sus fallos. La versión no está libre de errores y suele carecer de todas las funcionalidades que
tendrá la versión definitiva.

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -20-

2.7.2 VERSIÓN PREVIEW

Básicamente se trata de que la empresa desarrolladora de software muestre lo que es capaz de hacer.
Lo que se ve es muy básico, puede cambiar sustancialmente y cualquier parecido con el producto final es
mera coincidencia. Es una versión “cogida con pinzas”.

2.7.3 VERSIÓN BETA

Es la primera versión de prueba completa del programa, pero que aún no está cerrada, puede tener
errores y ser inestable, pero incluye muchas funcionalidades (algunas pueden desaparecer y otras integrarse
en versiones posteriores).

Se suele enviar a probadores beta y en algunas ocasiones se pone a disposición del público en general,
advirtiendo de que se trata de una versión no depurada de errores. Los probadores informan de los errores
para mejorarla. En definitiva es un programa de testeo.

2.7.4 VERSIÓN CANDIDATA O DEFINITIVA (RELEASE)

Versión lista para publicarse a no ser que aparezcan errores que lo impidan. En esta fase el producto
implementa todas las funciones del diseño y se encuentra libre de cualquier error que suponga un punto
muerto en el desarrollo.

2.7.5 VERSIÓN FINAL (RELEASE TO MANUFACTURING)

Versión final, en la que se han depurado los errores. Esta versión es considerada muy estable y
relativamente libre de errores con una calidad adecuada para una distribución amplia y usada por usuarios
finales.

2.8 MALWARE

Es el Software malicioso o malintencionado. Es un tipo de


software que tiene como objetivo infiltrarse o dañar un ordenador
sin el consentimiento de su propietario. Malware engloba a todo
tipo de programa o código de ordenador cuya función es dañar un
sistema o causar un mal funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus, Troyanos, Gusanos,
Spyware, Loggers, Rootkit, Hoax, Keyloggers, Phishing,
Ransomwar, Spam, etc.

2.8.1 VIRUS

Dos hermanos asiáticos propietarios de una tienda de ordenadores, cansados de la piratería dentro del
mundo de la informática, crearon en los años 80 el primer virus llamado Brain.

Los virus son pequeños programas que mucha gente crea diariamente, que se introducen en nuestro
ordenador de forma muy diversa y que resultan destructivos, o al menos engorrosos, interfieren en los
sistemas de los ordenadores para dañarlos o contaminarlos. Los hay que borran datos del disco, se
cachondean, sobrescriben el sector de arranque principal, ralentizan el equipo, disminución de memoria,

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -21-

cambios de ficheros, escriben sobre la BIOS/UEFI o interrumpen el funcionamiento del sistema y algunos
pueden llegar a dañar el hardware.

Se suelen ocultar en archivos ejecutables, cuya misión es la de replicarse en todos los programas que
puedan. Se activan al ejecutarlos o cuando se cumple una determinada condición, como una fecha. Cuando
un virus se introduce en el ordenador, se colocará en lugares donde el usuario pueda ejecutarlos de manera
no intencionada. Hasta que no se ejecuta el programa infectado o se cumple una determinada condición, el
virus no actúa; incluso en ocasiones los efectos se aprecian tiempo después de su ejecución. La mayoría de
los virus no borraran todos los ficheros del disco duro, la razón de esto es que una vez que el disco duro se
borra, se eliminará el virus, terminando así el problema.

En sus orígenes los creadores de virus esperaban que el suyo se propagué de tal manera que le hiciera
famoso, ya que si es una amenaza los fabricantes de antivirus diseñaran una solución. Hoy los virus son
creados por organizaciones creadas para este fin, que persiguen un beneficio económico y su afán de
extenderse se vuelca en engañar, revelar datos, contraseñas, etc…

Una buena forma de reducir el impacto de los virus es:

• Activar Firewall o cortafuegos.


• Utilizar un programa antivirus y spyware actualizado las 24 h y siempre activo.
• Restaurar las copias de seguridad “limpias”.
• Utilizar software legal, ya que el riesgo de infección es menor. Un software legal manipulado para
“saltarse” la protección de los propios fabricantes puede acarrear problemas.
• No abrir cualquier e-mail ni instalar cualquier cosa que no te inspire confianza.
• Evitar descargar archivos EXE desde Web poco seguras, ni abrir archivos que contengan doble
extensión.
• Mantener actualizado el sistema operativo (parches).
• Estar informado, a través de empresas antivirus, organismos, universidades, organismos públicos como:
el instituto nacional de ciberseguridad www.incibe.es o la oficina de seguridad del internauta
www.osi.es.

2.8.2 GUSANOS

Se reproducen a sí mismos e infectan luego a otros ordenadores por medio de


una red interna, Internet, correo electrónico o programas P2P y se distribuyen sin
necesidad de adherirse a un programa. Básicamente lo que hace es expandirse
continuamente hasta colapsar la red (sirviéndose de la libreta de direcciones) u ocupar
todo el sitio disponible en el disco duro.

2.8.3 TROYANOS

Para introducirse utilizan un disfraz de programas inocuos, para ocultar cuáles


son sus verdaderas intenciones. Muchas veces son incorporados dentro de otra
aplicación aparentemente inofensiva y luego cargan virus sin que te des cuenta. Tras
abrir el programa, el troyano comienza a realizar sus funciones (extraer información
privada, bloquear ciertos programas, borrar ficheros, anulan funciones de protección
del sistema, crear puertas traseras que permitan controlar el ordenador de forma
remota). Hay troyanos, que realizan ataques cibernéticos sofisticados a gobiernos, empresas y particulares.
Su objetivo es realizar un control remoto completo y un seguimiento a todos los niveles. Es capaz de espiar

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -22-

ordenadores en red sin conexión a Internet. Además existen otros troyanos estatales que pueden monitorizar
tu cámara y el micrófono del equipo, así como grabar tus chats, pulsaciones de teclado y engañar a tus
programas de protección. Hay un programa gratuito Detekt que puede detectar estos programas y al menos
registrarlos

2.8.4 KEYLOGGERS

Aplicaciones que se ocultan y que registran toda la actividad del teclado,


capturando así contraseñas y todo lo que escribes.

2.8.5 SPYWARE

Software espía que registra lo que tienes en el ordenador y lo que haces con él. Luego
envía esta información a su creador sin tu conocimiento, para venderla a empresas de
publicidad. Todas estas acciones se hacen de forma oculta al usuario o bien se enmascaran
tras confusas autorizaciones al instalar terceros programas.

2.8.6 HOAX

Falso virus, como broma de mal gusto, asusta, pero no suele realizar ningún daño,
aunque también puede ser un intento de extorsión. También son engaños que se suelen
propagar por mail, sirven para difamar o para conseguir dinero, con peticiones de fondos
para causas falsas. Van dirigidos a gente confiada y crédula, seduciéndoles para que realicen
acciones que les acaban perjudicando. Algunos Hoax son muy peligrosos ya que dan consejos sobre cómo
eliminar supuestos programas maliciosos y aquellos que les siguen, eliminan archivos del sistema que el
ordenador necesita para funcionar.

2.8.7 BOTNET

También conocido como red de ordenadores zombis, se denomina así un tipo de


malware que se ejecuta en un servidor para infectar otros ordenadores, con la intención de
controlar el mayor número de ordenadores de forma remota y sin que el verdadero propietario
se dé cuenta de ello.

2.8.8 ROOTKIT

Abre puertas traseras en el PC para permitir el acceso desde el exterior, secuestran el


PC sin que el antivirus se percate. Oculta tu programa de protección y los atacantes pueden
entrar en el ordenador sin ser vistos para introducir malware adicional, espiar tu
comportamiento online o emplear tu equipo para enviar email de publicidad.

2.8.9 PHISHING

Envío de correo electrónico que aparenta proceder de un sitio fiable (como un banco)
para engañar al usuario y obtener de él un beneficio económico cogiendo cuentas bancarias,
contraseñas o datos de acceso a eBay o Amazon. Suele contener enlaces a webs falsas.

2.8.10 RANSOMWARE

Nos bloquean el ordenador o Smartphone con un mensaje en el que se solicita un rescate para liberarlo.

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -23-

Básicamente, restringe el acceso a un ordenador, parte de él, o datos contenidos en él para luego
intentar obtener un beneficio económico a cambio de liberar este acceso. El Ransomware
muchas veces encripta la información de un ordenador y el único que puede desencriptarla
es el creador de dicho virus informático.

2.8.11 SPAM

Correo electrónico no deseado.

2.9 SUITE DE SEGURIDAD


Durante los últimos años las Suites de Seguridad se han afianzado más y más entre los usuarios que
buscan una máxima protección en un solo producto en lugar de tener que instalar todo por separado.

Una Suite de Seguridad es la suma de varios programas de seguridad: Antivirus (que es el centro de
la suite), Antispyware, Cortafuegos, Antirootkit, Control Parental, Antiphishing, Filtro Web, Antispam,
etc… En otras palabras, todo en uno.

Tener todos los elementos de seguridad del ordenador en un solo programa permite ser más productivo
a la hora de controlar la seguridad de los equipos informáticos.

Teniendo en cuenta que las mayores


amenazas que proliferan por Internet ya no son
virus tradicionales, sino amenazas de última
generación, se hace necesario contar con una
suite de seguridad más que con un antivirus
“pelado”.

Cada módulo (cada uno de los


elementos independientes que, integrados
entre sí, forman una suite de seguridad) de una
suite de seguridad está diseñado para detectar
y anular determinado tipo de amenazas. Por
norma general, funcionan de manera
autónoma, aunque se gestionan desde una única interfaz.

.Para la detección y eliminación de malware es necesario que la suite esté permanentemente


actualizada. La mayoría se actualiza automáticamente cada vez que nuestro ordenador se conecta a Internet.
La suite está diseñada para detectar y eliminar distintos tipos de malware. Los reconoce, sabe cómo actúan
y también sabe cómo eliminarlos. La mayoría de las suites son programas residentes en la memoria RAM y
alertan en todo momento de cualquier acceso no autorizado o sospechoso a la memoria del disco, impidiendo
la entrada del virus.

Algunas suites de seguridad son: "Panda", “Kaspersky”, "Mcafee", “Norton”, “Avast” y “AVG”.

Windows Defender se ha convertido en una alternativa totalmente útil, viene incluido en Windows
11. Sin embargo su funcionamiento es algo que parece solo destinado a profesionales.

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -24-

2.9.1 COMPLEMENTOS

Con programas como Malwarebytes Anti-Malware combate virus, keyloggers, spyware,


rootkits, programas potencialmente no deseados/modificados potencialmente no deseados y
otras amenazas, en la versión gratuita no ofrece protección en tiempo real, pero es útil para
analizar equipos bajo demanda (en línea). En definitiva un complemento al antivirus.

Si prefieres usar un antivirus, pero quieres evitar que esté permanentemente activo y consumiendo
recursos en tu equipo, puedes encontrar un punto medio utilizando antivirus bajo demanda.

A diferencia de los tradicionales, este tipo de programas no están continuamente


activos, solo realizan su función cuando tú lo inicies. Volverán a la inactividad al
terminar su trabajo, para así liberar la memoria y los recursos que estuviera utilizando.
Uno de los mejores Clamwin.

También con la web www.virustotal.com, en el caso de que no


estemos seguros de que la suite de seguridad haya evaluado un archivo
como inocuo o peligroso, se comprueba en la nube 55 antivirus distintos y
61 motores de detección en línea. También analiza URL.

2.10 CORTAFUEGOS
También llamados Firewall, protegen al sistema de intrusiones y ataques externos de
todo el tráfico de datos entre el ordenador y la Red, pudiendo ser tanto de los datos que
enviamos como los que recibimos. Para ello, se interpone en la conexión de modo que filtra
los paquetes de datos, dejando pasar sólo los que están autorizados. Por lo tanto es la primera
barrera de protección para impedir cualquier Malware.

Todas las versiones de Windows 11 incluyen un Cortafuegos, también existen cortafuegos de pago y
gratuitos en Internet. Si utilizamos un Cortafuegos de una Suite de seguridad hay que desactivar el firewall
de Windows, ya que suelen producir conflictos.

Hay dos tipos de Cortafuegos o una combinación de ambos:

2.10.1 CORTAFUEGOS POR HARDWARE

Consiste en un dispositivo externo que se conecta al ordenador y que funcionan con independencia
del sistema operativo, su configuración es bastante compleja. Las empresas suelen utilizar varios cortafuegos
basados en Hardware que trabajan conjuntamente. Los usuarios particulares no disponen de soluciones
basadas en Hardware por su alto coste (la de mayor protección).

Algunos Router cuentan con funciones de Cortafuegos propias.

2.10.2 CORTAFUEGOS POR SOFTWARE

En este caso es un programa que se instala en el sistema operativo, configurándose las reglas de paso
y bloqueo a determinadas aplicaciones. Son capaces de vigilar lo que hacen los demás programas y pueden
parar ciertas acciones internas del ordenador o que impliquen un acceso a la red. La mayoría se pueden
configurar para que tomen ciertas decisiones en determinados casos, como que se permita el acceso a Internet
de un programa Per to Peer (P2P).

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -25-

ÍNDICE
2.1 SISTEMA OPERATIVO ..................................................................................................................................2
2.1.1 SISTEMA OPERATIVO MS-DOS ............................................................................................................2
2.1.2 WINDOWS .................................................................................................................................................8
2.1.2.1 WINDOWS 11......................................................................................................................................9
2.1.3 LINUX ........................................................................................................................................................9
2.1.4 SISTEMAS OS ......................................................................................................................................... 10
2.1.5 ANDROID ................................................................................................................................................ 10
2.1.6 CHROME OS FLEX ................................................................................................................................ 11
2.1.7 OTROS SISTEMAS OPERATIVOS ....................................................................................................... 11
2.2 LENGUAJES DE PROGRAMACIÓN........................................................................................................... 11
2.3 INFORMÁTICA DE GESTIÓN..................................................................................................................... 11
2.3.1 SAP ........................................................................................................................................................... 12
2.3.2 TRATAMIENTO DE TEXTOS ............................................................................................................... 12
2.3.3 BASES DE DATOS .................................................................................................................................. 12
2.3.4 HOJAS DE CÁLCULO............................................................................................................................ 13
2.3.5 SUITE INFORMATICA .......................................................................................................................... 13
2.4 APLICACIONES VARIAS............................................................................................................................. 14
2.4.1 PROGRAMAS DE MAQUETACION ..................................................................................................... 14
2.4.2 PROGRAMAS DE EDICIÓN DE VÍDEO .............................................................................................. 14
2.4.3 PROGRAMAS DE TRATAMIENTO DE IMAGENES.......................................................................... 14
2.4.4 PROGRAMAS DE CREACIÓN DE PAGINAS WEB ............................................................................ 14
2.4.5 PROGRAMAS DE INTERCAMBIO DE ARCHIVOS ........................................................................... 14
2.4.6 PROGRAMAS REPRODUCTORES MP3.............................................................................................. 14
2.4.7 PROGRAMAS DE COMPRESIÓN ........................................................................................................ 14
2.4.8 PROGRAMAS OPTIMIZADORES Y DE LIMPIEZA .......................................................................... 15
2.4.9 PROGRAMAS RECUPERADORES DE DATOS .................................................................................. 15
2.4.10 PROGRAMAS DE CONTROL REMOTO ........................................................................................... 15
2.4.11 PROGRAMAS DE MAQUINAS VIRTUALES .................................................................................... 15
2.4.12 PROGRAMAS DE DIAGNOSTICO DEL ORDENADOR................................................................... 16
2.4.13 PROGRAMAS DE CREACION DE IMÁGENES ................................................................................ 16
2.4.14 PROGRAMAS BLOQUEADORES DE PUBLICIDAD ........................................................................ 16
2.4.15 CODEC ................................................................................................................................................... 16
2.5 PIRATAS, HACKER, CRACKER ................................................................................................................. 17
2.6 TIPOS DE LICENCIA DE SOFTWARE ....................................................................................................... 17
2.6.1 SOFTWARE PROPIETARIO ................................................................................................................. 18
2.6.1.1 LICENCIAS OEM ............................................................................................................................. 18
2.6.1.2 LICENCIAS RETAIL ....................................................................................................................... 18
2.6.1.3 LICENCIAS POR VOLUMEN ......................................................................................................... 18

JCCC-Revisión septiembre 2023


OFIMÁTICA Y PROCESO DE LA INFORMACIÓN
UNIDAD 2 Sistemas Operativos y Aplicaciones -26-

2.6.1.4 LICENCIAS EDUCATIVAS ............................................................................................................. 18


2.6.4 SOFTWARE LIBRE ................................................................................................................................ 18
2.6.5 SOFTWARE SEMILIBRE ...................................................................................................................... 19
2.6.6 SHAREWARE.......................................................................................................................................... 19
2.6.7 FREEWARE............................................................................................................................................. 19
2.6.8 ADWARE ................................................................................................................................................. 19
2.7 FASES DE DESARROLLO DE SOFTWARE ............................................................................................... 19
2.7.1 VERSIÓN ALFA ...................................................................................................................................... 19
2.7.2 VERSIÓN PREVIEW .............................................................................................................................. 20
2.7.3 VERSIÓN BETA ...................................................................................................................................... 20
2.7.4 VERSIÓN CANDIDATA O DEFINITIVA (RELEASE) ........................................................................ 20
2.7.5 VERSIÓN FINAL (RELEASE TO MANUFACTURING) ..................................................................... 20
2.8 MALWARE .................................................................................................................................................... 20
2.8.1 VIRUS....................................................................................................................................................... 20
2.8.2 GUSANOS ................................................................................................................................................ 21
2.8.3 TROYANOS ............................................................................................................................................. 21
2.8.4 KEYLOGGERS ....................................................................................................................................... 22
2.8.5 SPYWARE ............................................................................................................................................... 22
2.8.6 HOAX ....................................................................................................................................................... 22
2.8.7 BOTNET................................................................................................................................................... 22
2.8.8 ROOTKIT ................................................................................................................................................ 22
2.8.9 PHISHING ............................................................................................................................................... 22
2.8.10 RANSOMWARE .................................................................................................................................... 22
2.8.11 SPAM ...................................................................................................................................................... 23
2.9 SUITE DE SEGURIDAD ................................................................................................................................ 23
2.9.1 COMPLEMENTOS ................................................................................................................................. 24
2.10 CORTAFUEGOS .......................................................................................................................................... 24
2.10.1 CORTAFUEGOS POR HARDWARE .................................................................................................. 24
2.10.2 CORTAFUEGOS POR SOFTWARE.................................................................................................... 24

JCCC-Revisión septiembre 2023

También podría gustarte