0% encontró este documento útil (0 votos)
20 vistas42 páginas

ASIR FHW02 Contenidos

El documento aborda la instalación de software y entornos operativos en la empresa EntreTuyYo, S.L., destacando la importancia de definir sistemas operativos y aplicaciones específicas para cada departamento. Se discuten los tipos de software, su clasificación y la necesidad de realizar pruebas antes de la implementación. Además, se enfatiza la evaluación de requerimientos y el rendimiento de las aplicaciones para asegurar su efectividad en el entorno laboral.

Cargado por

apergar30
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
20 vistas42 páginas

ASIR FHW02 Contenidos

El documento aborda la instalación de software y entornos operativos en la empresa EntreTuyYo, S.L., destacando la importancia de definir sistemas operativos y aplicaciones específicas para cada departamento. Se discuten los tipos de software, su clasificación y la necesidad de realizar pruebas antes de la implementación. Además, se enfatiza la evaluación de requerimientos y el rendimiento de las aplicaciones para asegurar su efectividad en el entorno laboral.

Cargado por

apergar30
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

ASIR_FHW02_Contenidos [Link]

Instalación de software de utilidad y propósito general


para un sistema informático.

Caso práctico

La empresa EntreTuyYo, S.L. tiene los ordenadores repartidos por los


distintos departamentos. El departamento informático tiene que definir los
distintos entornos operativos de cada ordenador. Indicando qué sistemas
operativos son los más indicados en todo momento y qué programas o
software deben estar incluidos en los mismos.

1 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Entornos operativos.
Entorno operativo se denomina al software que engloba al sistema operativo, a su interfaz de usuario
asociado y a algunas de las aplicaciones que suelen venir con éste.
El entorno operativo puede incluir:

Sistema operativo.
Sistemas gestores de bases de datos (SGBD).
Sistemas de comunicaciones.
Monitores de transacciones.
Herramientas CASE y entornos de desarrollo en general.

Autoevaluación

El Sistema operativo de un ordenador es...

El conjunto de comandos del ordenador.

Es un programa incrustado en el ordenador.

Es un conjunto de programas instalado en un soporte de almacenamiento masivo, que actúa de


interfaz entre el usuario y el ordenador.

Es un conjunto de programas de propósito general como, por ejemplo, un procesador de textos.

2 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Tipos de aplicaciones.

Caso práctico

En la empresa se han definido todos los entornos operativos que llevará cada
uno de los ordenadores. Es el momento de estudiar qué aplicaciones, de qué
tipo, su finalidad y sus prestaciones. Se revisan los informes de cada
departamento para estudiar sus necesidades. Por ejemplo: El departamento
de contabilidad necesita una aplicación de contabilidad y facturación como
ERP, el departamento comercial necesita una aplicacióndel tipo CRM.
Todos los departamentos necesitan un software del tipo procesador de
textos.

El software de aplicación es aquel que hace


que el computador coopere con el usuario en la
realización de tareas típicamente humanas, tales
como gestionar una contabilidad o escribir un
texto.

La diferencia entre los programas de aplicación


y los de sistema estriba en que los de sistema
suponen ayuda al usuario para relacionarse con
el computador y hacer un uso más común del
mismo, mientras que los de aplicación son programas que cooperan con el usuario
para la realización de las actividades mencionadas.

Es en este software de Aplicación donde se aprecia de forma más clara la ayuda que
puede suponer un computador en las actividades humanas, ya que la máquina se convierte en un auxiliar del
hombre, liberándole de las tareas repetitivas.

Los programadores de aplicaciones, a diferencia de los programadores de sistemas, no necesitan conocer


a fondo el modo de funcionamiento interno del hardware. Basta con que conozcan las necesidades de
información de sus aplicaciones y cómo usar el sistema operativo, para conseguir satisfacer estas necesidades.

Sus programas deben ser independientes del hardware específico que se utilice y deben ser transportados sin
grandes problemas de adaptación a otras computadoras y otros entornos operativos.

Dentro de los programas de aplicación, puede ser útil una distinción entre aplicaciones verticales, de
finalidad específica para un tipo muy delimitado de usuarios (médicos, abogados, arquitectos...), y aplicaciones
horizontales, de utilidad para una amplísima gama de usuarios de cualquier tipo.

Podemos realizar otra distinción entre los programas de aplicación. En modo cliente o en modo
cliente/servidor.

El modo cliente o arquitectura cliente es toda aplicación que está instalada en el propio cliente así como los
datos.

Sin embargo, en una arquitectura cliente/servidor, la base de datos está en un servidor y la aplicación puede
estar en el propio equipo del cliente o bien estar, también, en el servidor para lo cual dispondremos de una
interfaz que nos permita operar con los datos remotos.

Algunos ejemplos de software aplicaciones son:

Procesadores de texto. (Bloc de Notas).


Editores. (Photoshop para el Diseño Gráfico).
Hojas de Cálculo. (MS Excel).
Sistemas gestores de bases de datos. (MySQL).

3 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Programas de comunicaciones. (MSN Messenger).


Paquetes integrados. (Ofimática: Word, Excel, PowerPoint...).
Programas de diseño asistido por computador. (AutoCAD).
Específicos como contabilidad, facturación.
Utilidades como compresores, diagnóstico.

Autoevaluación

Una aplicación de contabilidad es...

Es un software integrante del sistema operativo.

Es un software de aplicación.

No se distingue, los programas de aplicación y los de sistema operativo están agrupados.

Ninguna es correcta.

4 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Instalación y prueba de aplicaciones.

Caso práctico

El departamento de informática de la empresa EntreTuyYo, S.L. decide,


antes de entrar a producción, probar previamente el software de
aplicación de cada uno de los departamentos. Para ello utilizará una
instalación virtualizada de los distintos sistemas operativos y,
posteriormente, instalará las aplicaciones procediendo a realizar una
batería de pruebas.

Se debe recurrir a un sistema de virtualización. Con este sistema conseguimos encapsular la aplicación
dentro de un entorno controlado.

En la unidad didáctica 2 del módulo sistemas operativos, se desarrolla cómo instalar un sistema operativo en
una máquina virtual. Una vez que tenemos el soporte virtual del sistema operativo, debemos instalar la
aplicación.

Podremos instalar tanto aplicaciones de propósito general como aplicaciones específicas de utilidad para las
necesidades de cada usuario.

Se necesita tener preparado una base de datos con una batería de pruebas específicas.

Autoevaluación

Si una aplicación de uso específico no cumple con los requerimientos de la batería de pruebas. ¿Qué
se debe hacer?

Descartar la aplicación.

Rehacer la base de pruebas hasta que funcione.

Eliminar el archivo de máquina virtual.

Ninguna es correcta.

5 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Necesidades de los entornos de explotación I.

Caso práctico

La organización departamental está dividida en una jerarquía de empleo y


uso de las aplicaciones: miembros del departamento de informática, jefe
de su departamento, miembros del departamento. Se debe organizar el
acceso a la aplicación específica con sus niveles de seguridad.

La explotación Informática se ocupa de producir resultados informáticos de todo tipo: listados impresos,
ficheros soportados magnéticamente para otros informáticos, ordenes automatizadas para lanzar o modificar
procesos industriales, etc. La explotación informática se puede considerar como una fabrica con ciertas
peculiaridades que la distinguen de las reales. Para realizar la explotación informática se dispone de una
materia prima, los datos, que son necesarios transformar, y que se someten previamente a controles de
integridad y calidad. La transformación se realiza por medio del Proceso informático, el cual está gobernado por
programas. Obtenido el producto final, los resultados son sometidos a varios controles de calidad y, finalmente,
son distribuidos al usuario.

La Explotación Informática se divide en tres grandes áreas: Planificación, Producción y Soporte Técnico,
en la que cada cual tiene varios grupos.

Control de Entrada de Datos:

Se analiza la captura de la información en soporte compatible con los Sistemas, el cumplimiento de


plazos y calendarios de tratamientos y entrega de datos; la correcta transmisión de datos entre entornos
diferentes. Se verificará que los controles de integridad y calidad de datos se realizan de acuerdo a
Norma.

Planificación y Recepción de Aplicaciones:

Se auditarán las normas de entrega de Aplicaciones por parte de Desarrollo, verificando su cumplimiento
y su calidad de interlocutor único. Deberán realizarse muestreos selectivos de la Documentación de las
Aplicaciones explotadas. Se inquirirá sobre la anticipación de contactos con Desarrollo para la
planificación a medio y largo plazo.

6 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Necesidades de los entornos de explotación II.

Centro de Control y Seguimiento de Trabajos:

Se analizará cómo se prepara, se lanza y se sigue la producción


diaria. Básicamente, la Explotación Informática ejecuta procesos por
cadenas o lotes sucesivos o en tiempo real. Mientras que las
Aplicaciones de Teleproceso están permanentemente activas y la
función de Explotación se limita a vigilar y recuperar incidencias, el
trabajo en " background" o segundo plano absorbe una buena
parte de los efectivos de Explotación. En muchos Centros de
Proceso de Datos, éste órgano recibe el nombre de Centro de Control de Batch. Este grupo determina
el éxito de la explotación, en cuanto que es uno de los factores más importantes en el mantenimiento de
la producción.

Batch y Tiempo Real:

Las Aplicaciones Batch son Aplicaciones que cargan mucha información durante el día y
durante la noche se corre un proceso enorme que lo que hace es relacionar toda la información,
realizar cálculos y obtener como salida, por ejemplo, informes. Es decir, recolecta información
durante el día, pero todavía no procesa nada. Es solamente un tema de "Data Entry" que recolecta
información, corre el proceso Batch (por lotes), y calcula todo lo necesario para arrancar al día
siguiente.

Las Aplicaciones en Tiempo Real u Online, son las que, luego de haber ingresado la
información correspondiente, inmediatamente procesan y devuelven un resultado. Son Sistemas
que tienen que responder en Tiempo Real.

Operación. Salas de Ordenadores:

Se intentarán analizar las relaciones personales y la coherencia de cargos, así como la equidad en la
asignación de turnos de trabajo. Se verificará la existencia de un responsable de Sala en cada turno de
trabajo. Se analizará el grado de automatización de comandos, se verificará la existencia y grado de uso
de los Manuales de Operación. Se analizará no sólo la existencia de planes de formación, sino el
cumplimiento de los mismos y el tiempo transcurrido para cada Operador desde el último Curso recibido.
Se estudiarán los montajes diarios y por horas de cintas o cartuchos, así como los tiempos transcurridos
entre la petición de montaje por parte del Sistema hasta el montaje real. Se verificarán las líneas de papel
impresas diarias y por horas, así como la manipulación de papel que comportan.

Centro de Control de Red y Centro de Diagnosis:

El Centro de Control de Red suele ubicarse en el área de producción de Explotación. Sus funciones
se refieren exclusivamente al ámbito de las Comunicaciones, estando muy relacionado con la
organización de Software de Comunicaciones de Técnicas de Sistemas. Debe analizarse la fluidez de
esa relación y el grado de coordinación entre ambos. Se verificará la existencia de un punto focal único,
desde el cual sean perceptibles todas las líneas asociadas al Sistema. El Centro de Diagnosis es el
ente en donde se atienden las llamadas de los usuarios-clientes que han sufrido averías o incidencias,
tanto de Software como de Hardware. El Centro de Diagnosis está especialmente indicado para
informáticos grandes y con usuarios dispersos en un amplio territorio. Es uno de los elementos que más
contribuyen a configurar la imagen de la Informática de la empresa. Debe ser auditada desde esta
perspectiva, desde la sensibilidad del usuario sobre el servicio que se le dispone. No basta con
comprobar la eficiencia técnica del Centro, es necesario analizarlo simultáneamente en el ámbito de
Usuario.

Autoevaluación

Una aplicación en segunda plano...

Es una aplicación que se ejecuta en otra ventana.

7 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Es una aplicación que trabaja en segundo plano, sin visualización en ventana.

Es una aplicación de apoyo a la aplicación de escritorio.

Ninguna es correcta.

8 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Requerimiento de las aplicaciones.

Caso práctico

El departamento de informática debe estudiar los requerimientos de cada


una de las aplicaciones de los distintos departamentos y el cumplimiento
de los ordenadores destinados a estos.

En el momento en que se desarrolla una aplicación, se sigue un modelo de seguimiento. En la gráfica se


muestra un diagrama genérico del desarrollo evolutivo incremental de una aplicación.

Las aplicaciones informáticas necesitan unos requerimientos físicos, hardware, y unos lógicos, software
base.

En cuanto al hardware, el fabricante del producto suele indicar los requerimientos mínimos de la aplicación
para que ésta tenga un rendimiento mínimo óptimo. Como, por ejemplo, procesador, memoria RAM, tamaño
memoria de almacenamiento masivo (discos duros, etc.).

Asimismo, dicho fabricante, indicará los requerimientos del software base instalado en la máquina.

Qué sistema operativo y qué versión mínima soporta.


Qué otras aplicaciones necesita. Por ejemplo: máquina virtual de Java, conversor/a desde xml.
Qué instalación debe realizar. Si existe una versión anterior, podrá actualizarla o deberá desinstalarla.
Qué nivel de seguridad existirá. La propia aplicación puede tener varios niveles de usuarios.
En el caso de actualización, qué datos deben importarse.

Autoevaluación

Una aplicación aconseja un hardware mínimo de 1Gb RAM., pero el equipo tiene 512 Mb de RAM.
¿Funcionará la aplicación?

Sí, hay más memoria de la requerida.

No, hay menos memoria que la requerida.

Es posible que funcione con un rendimiento menor.

Ninguna es correcta.

9 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Comparación de aplicaciones. Evaluación y


rendimiento.

Caso práctico

El departamento de Contabilidad necesita instalar una aplicación contable


en su ordenador. Tiene varias opciones: programas propietarios (de pago)
y programas de libre distribución (gratuito). Y dentro de estos, con distinto
software base.

En el caso de que existan diversas alternativas de uso de distintas


aplicaciones, Por ejemplo: en una aplicación de contabilidad, se
deben valorar diversas cuestiones como costes y rendimiento.
Siguiendo el principio de "lo barato puede salir caro" debe existir un
análisis de contraste entre las distintas opciones.

Para ello, se debe tener preparado una batería de pruebas que se


emplee con cada una de las aplicaciones. Se puede utilizar un
benchmarking específico de aplicaciones.

En la imagen vemos un ejemplo de benchmark para valorar el


procesador.

Podemos distinguir entre distintos tipos de benchmark:

Benchmarking interno:
En la mayor parte de las grandes empresas con múltiples divisiones nacionales o internacionales hay
funciones similares en diferentes unidades de operación. Debe contarse con facilidad con datos e
información y no existir problemas de confidencialidad. Los datos y la información pueden ser tan amplios
y completos como se desee. Pueden ayudar a definir el alcance de un estudio externo.
Benchmarking competitivo:
Los competidores directos de productos son contra quienes resulta más obvio llevar a cabo el
benchmarking. Ellos cumplirían, o deberían hacerlo, con todas las pruebas de comparabilidad. En
definitiva cualquier investigación de benchmarking debe mostrar cuales son las ventajas y desventajas
comparativas entre los competidores directos. Uno de los aspectos más importantes dentro de este tipo
de investigación a considerar es el hecho que puede ser realmente difícil obtener información sobre las
operaciones de los competidores. Quizá sea imposible obtener información debido a que está patentada
y es la base de la ventaja competitiva de la empresa.
Benchmarking funcional:
No es necesario concentrarse únicamente en los competidores directos de productos. Este tipo de
benchmarking ha demostrado ser productivo, ya que fomenta en interés por la investigación y los datos
compartidos, debido a que no existe el problema de la confidencialidad de la información entre las
empresas disímiles sino que también existe un interés natural para comprender las prácticas en otro
lugar.
Benchmarking genérico:
Algunas funciones o procesos en los negocios son las mismas con independencia en las disimilitudes de
las industrias, por ejemplo el despacho de pedidos. El beneficio de esta forma de benchmarking, la más
pura, es que se pueden descubrir prácticas y métodos que no se implementan en la industria propia del
investigador. Este tipo de investigación tiene la posibilidad de revelar la mejor de las mejores prácticas.
La necesidad mayor es de objetividad y receptividad por parte del investigador.

10 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Autoevaluación

La misma aplicación que es multiplataforma, ¿puede tener distinto rendimiento?

Sí, por el software base.

Sí, porque está codificado de distinta manera.

No, es indistinto de la plataforma.

No, porque tiene la misma codificación.

11 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Software de propósito general.

Caso práctico

Al departamento de informática le ha llegado un requerimiento por parte del


departamento de contabilidad indicando que necesitan, para sus equipos,
programas de edición de textos y hoja de cálculo. El departamento de
informática estudia qué programas pueden adecuarse a su petición. Así como
un sistema de comprensión de datos y antivirus.

Sabido es que el software de aplicación, en general, es aquel que permite a los usuarios llevar a cabo
tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido. Incluye, por
ejemplo, entre otros:

Aplicaciones para Control de sistemas y automatización industrial


Aplicaciones ofimáticas
Software educativo
Software empresarial
Bases de datos
Telecomunicaciones (Por ejemplo internet y toda su estructura lógica)
Videojuegos
Software médico
Software de Cálculo Numérico y simbólico.
Software de Diseño Asistido (CAD)
Software de Control Numérico (CAM)

Autoevaluación

Una aplicación de contabilidad es....

De propósito general.

Específica.

Indistintamente.

Ninguna es correcta.

12 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Ofimática y documentación electrónica.

Caso práctico

Al departamento de informática le llegan peticiones y requerimientos de


un software que permita crear documentación como: informes, cartas,
hojas de cálculo para estadísticas, etc. Para poder llevar un archivo
digital y permita ser enviado a través de distintos soportes magnéticos o
por correo electrónico. Que permitan el uso de formatos standard con lo
que se conseguirá una mayor compatibilidad con aquellos destinatarios a
quién vaya dirigido.

Una aplicación es software diseñado para realizar una tarea específica destinada a usuarios finales
Una aplicación ofimática es el software destinado a realizar tareas
relacionadas con el entorno administrativo y de gestión. El término
ofimática tiene su origen en una serie de aplicaciones usadas en el ámbito
de la oficina. Las aplicaciones ofimáticas han alcanzado gran difusión tanto
en el entorno laboral como en el doméstico.

Se llama ofimática, en general, al equipamiento hardware y software usado


para crear, coleccionar, almacenar, manipular y transmitir digitalmente la
información necesaria en tareas administrativas, realizar tareas y lograr
objetivos básicos. Las actividades básicas de un sistema ofimático
comprenden el almacenamiento de datos en bruto, la transferencia
electrónica de los mismos y la gestión de información electrónica
relativa al negocio. La ofimática ayuda a optimizar o automatizar los
procedimientos existentes.

Diferentes sistemas comerciales o no comerciales proponen familias de aplicaciones bajo una misma
estructura. El conjunto de estos programas que proporcionan una interfaz idéntica y tienen la posibilidad de
intercambiar ficheros se denomina suite o paquete informático.

Como ejemplos conocidos:

Office: paquete ofimático de Microsoft que contiene, entre otros, un procesador de textos, un cliente de
correo electrónico, una hoja de cálculo, una base de datos, etc.
OpenOffice: paquete ofimático de Oracle que contiene básicamente, aplicaciones similares a las de
Office.

13 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Autoevaluación

Un motor de base de datos es....

Un paquete ofimático.

Es un componente de un paquete ofimático.

Es un software específico o bien puede ser un software integrante de un paquete ofimático.

Es, únicamente, un software para almacenar datos que se vende, siempre, por separado.

14 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Imagen, diseño y multimedia I.

Caso práctico

Al departamento de informática le solicitan asesoramiento sobre


software para manejo multimedia. Tanto de medios para visionar
y/o escuchar contenidos, como de edición de estos. El
departamento de informática informa del distinto software tanto
"libre" u open source como propietario.

En este grupo de software están todos aquellos programas que tienen


una relación directa con el visionado, reproducción y/o edición de
imágenes, video, sonido.

IMAGEN:

Para el visionado de imágenes podemos destacar software open


source como propietario (pago por utilización). Este tipo de programas
permiten el visionado de imágenes incluso organizarlas en
carpetas o tratar las carpetas como diapositivas o catálogo de
éstas.

Como ejemplos tenemos:

Acdsee - [Link] (propietario). Windows.


Slowview - [Link] (gratuito). Windows.
xnview - [Link] (gratuito). Windows como Linux (Kde).
irfanview - [Link] (gratuito). Windows.
Picasa - [Link] (gratuito). Windows y Linux.

Para la edición de imágenes debemos distinguir entre los editores de mapa de bits y los editores de imágenes
vectoriales.

Las imágenes por mapa de bits o bitmap o matricial son imágenes pixeladas, es decir, están formadas por un
conjunto de puntos (píxeles) contenidos en una tabla. Cada uno de estos puntos tiene un valor o más que
describe su color. Los formatos más comunes son: bmp, gif, jpeg, png, pcx, tiff, xcf, etc.

Para saber más

Puedes encontrar más información sobre los mapas de bits en la Wikipedia.


Imagenes de mapa de bits

Como ejemplos destacados de software que utiliza formatos bitmap son:

Adobe Photoshop - [Link] (propietario). Windows.


Paint Shop Pro - [Link] (propietario). Windows.
GIMP - [Link] (GNU). Windows y Linux.
PhotoScape - [Link] (libre). Windows.

15 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Para saber más

Tutorial sobre imágenes con el editor GIMP.


Tutorial de GIMP

16 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Imagen, diseño y multimedia II.


Las imágenes vectoriales están formadas por objetos geométricos
independientes (segmentos, polígonos, arcos, etc.). Están
representadas por fórmulas matemáticas (un rectángulo está
definido por dos puntos; un círculo, por un centro y un radio; una curva,
por varios puntos y una ecuación). El procesador "traducirá" estas
formas en información que la tarjeta gráfica pueda interpretar. Como
ejemplo más relevante están los archivos flash que utilizan imágenes
vectoriales. Actualmente se está realizando esfuerzos para utilizar esta
tecnología en la Web. Ejemplos que podemos resaltar son: vml (para
html), svg (scalable vector graphics) y otros.

Como ejemplos destacados de software que utiliza formatos vectoriales son:

Corel Draw: [Link] (propietario). Windows.


Macromedia Freehand: [Link] (propietario). Windows.
Inkscape: [Link] (gratuito). Windows, macOs y Linux.
QuarkXpress: [Link] (propietario). Windows.
Editor Vml: [Link] (en web y sólo con internet
Explorer).

Dentro del tratamiento de imágenes tenemos aquellos programas que se dedican al diseño asistido por
ordenador (CAD). Generalmente son utilizadas por ingenieros y/o arquitectos o trabajadores relacionados con
la ingeniería y la arquitectura. Este tipo de aplicaciones se utilizan para la elaboración de planos. El ejemplo más
extendido es el Auto CAD.

Otro tipo de gráficos son los que están relacionados con 3D. Construcción de imágenes tridimensionales en
un espacio virtual. Destacan 3D StudioMax, SoftImage XSI.

Por último, como tratamiento más específico está relacionado con el escaneado de documentos. Hay
aplicaciones OCR (optical Character Recognition) que permiten identificar y discriminar qué es imagen y
qué texto.

Como ejemplo:

Scanwiz: [Link] (gratuito),


Abbyyeu: [Link] (propietario).

Para saber más

También sobre imágenes vectoriales en la Wikipedia.


Imagenes vectoriales

17 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Imagen, diseño y multimedia III.


SONIDO:

Podemos distinguir en: reproductores, editores y utilidades específicas.

Los reproductores permiten reproducir sonidos que están almacenados en


archivos siempre y cuando estén en un formato "legible". Actualmente hay
bastantes formatos; los más extendidos son: mp3, wma, realaudio, vorbis,
ac3.

En cuanto a ejemplos de aplicaciones que utilizan estos formatos: winamp,


sonique, Windows media player, videolan.

Los editores de sonido permiten manipular o modificar un archivo de sonido mediante distintos métodos.

Como ejemplos tenemos: CoolEdit, Adobe Audition, Audacity.

La utilidad más extendida en cuanto al sonido, y por extensión a cualquier formato de CD o DVD como
películas, es el ripeo. Consiste en crear un archivo tomando como fuente un Cd o Dvd que contenga
distintas pistas o películas.
VIDEO:

Similar, en cuanto a su funcionalidad, al sonido pero de mayor complejidad,


podemos distinguir entre: reproductores, editores y utilidades específicas.

En cuanto a los reproductores. Podemos distinguir entre reproducción de


archivos o reproducción de CD o DVD. Generalmente, los reproductores
de CD y/o DVD pueden reproducir archivos de distinto formato.

Ejemplos de reproductores de DVD tenemos: PowerDVD, WinDVD, etc. Y,


únicamente reproductores: DivXPlayer, VLC (Video Lan Client), BSPlayer.

Y editores de video más extendidos son: Adobe Premiere, Pinnacle Video


Studio o, en algunos casos, como integrantes de un paquete como Nero.

Para saber más

En este enlace podrás encontrar como se crean vídeos a partir de imágenes: Videorama.
Videorama

Autoevaluación

Un reproductor de sonido tiene la función de....

Reproducir y manipular archivos de sonido.

Reproducir archivos de sonido y video.

Reproducir únicamente archivos de sonido que cumplan con los formatos soportados.

Reproducir cualquier tipo de archivo de sonido.

18 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Programación.

Caso práctico

El departamento de personal necesita realizar una serie de tareas


mecánicas y guardarlas. Solicita al departamento de informática
qué software específico existe o bien la necesidad de realizar una
aplicación a medida.

El concepto de programación es muy amplio. Primeramente se especificó a la


creación de un conjunto de instrucciones, lenguaje "humano" o fuente, que debe
convertirse en lenguaje máquina u objeto para que pueda ser entendido por el
ordenador. Esto se consigue mediante un software o utilidad específica que
convierte el lenguaje fuente en lenguaje objeto .

Este tipo de software puede ser: traductor o compilador.

Actualmente, y dada la complejidad de las soluciones propuestas, se utilizan


herramientas, aparte de los traductores o compiladores, lo que denominamos
entornos de desarrollo de programación integrados o IDE. Constituirían el editor,
compilador, debugger, etc.

Podemos destacar: Borland C++, Visual C++, Delphi, NetBeans para Java, .NET.
Existen IDEs multiplataforma como Eclipse.

Para saber más

Más información genérica sobre programación en Wikipedia.

Programación
Y en cuanto a entornos de desarrollo o IDE en Wikipedia.

Entorno de desarrollo Integrado

Autoevaluación

Un programa es....

Una máquina que contiene código de forma fija.

Un conjunto de instrucciones guardadas en un archivo cuya utilidad será la realización de un


algoritmo en el ordenador. Para su utilización requiere convertirlo en lenguaje máquina.

Un conjunto de archivos que unidos pueden convertirse en un conjunto de instrucciones que


entenderá la máquina.

19 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Ninguna respuesta es válida.

20 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Clientes para servicios de Internet I.

Caso práctico

En el departamento de informática se está estudiando la estrategia que


seguirán a la hora de asesorar a los distintos departamentos sobre qué
software utilizar para tener acceso a Internet y los servicios que ofrecen
valorando la seguridad que ofrecen los distintos productos y la facilidad de su
manejo.

En este grupo de software específico se encuentra todas las


aplicaciones que nos permiten realizar cualquier comunicación a
través de Internet. Debemos tener en cuenta que todo software que
se utiliza en Internet es susceptible de utilizarlo en redes de área local
o, inclusive, en extranets.

Entre las aplicaciones más común es están:

Navegadores:
Son, sin duda, los más conocidos de las aplicaciones. Se
utilizan para acceder a multitud de servicios de Internet a
través del servicio World Wide Web utilizando el protocolo http
o https (http seguro). Destacamos: Internet Explorer, Firefox,
Opera, Chrome, Safari.
Clientes de correo electrónico:
Se utilizan para recibir y enviar correo electrónico a través de la
conexión a un servidor. Su uso se ha extendido al permitir la
lectura de grupos de noticias y noticias sindicadas (RSS).
Además, incluye utilidades como: calendario, agenda, revisor
ortográfico, etc. Las aplicaciones más conocidas: Thunderbird,
Outlook Express, Eudora.

21 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Clientes para servicios de Internet II.

Clientes Ftp:
Son aplicaciones que
permiten actualizar archivos
de forma sencilla entre
nuestro equipo y un servidor
determinado. Ejemplos:
Filezilla, wise ftp, nico ftp,
ws_ftp.
Programas de Chat:
Debemos diferenciar entre
las aplicaciones de mensajería instantánea y los IRC. Las salas
de chat fueron muy populares en los años 90. Actualmente se
utilizan los programas de mensajería instantánea para utilizar
estos servicios. Los más populares son: Messenger, Mirc,
Jabber.
Telefonía Voip:
Son aplicaciones que permiten hablar y/o realizar
videoconferencia con personas o usuarios que previamente
conocemos. Habitualmente, los propios programas de
mensajería instantánea soportan este servicio. Los más
destacados son: Skype, ooVoo.
Reproductores multimedia de Internet:
Este tipo de aplicaciones permiten ver contenidos transmitidos
por Internet. Suele estar, también, integrado en el propio navegador como plug-in. Son conocidos:
Real Player, Windows Media Player, Flash Player.
Aplicaciones p2p:
Son aplicaciones que permiten compartir archivos entre distintos usuarios. Su peculiaridad es que se
conectan equipo contra equipo. Son conocidos: Emule, BitTorrent, Pando.
Cortafuegos:
Son aplicaciones que impiden la entrada de intrusos a nuestro equipo. Se basan en reglas, más o menos
sencillas, para que, quien no las cumpla, no puedan entrar y que intrusos o bien troyanos no utilicen
nuestro equipo como "zombie" o comprometido. Habitualmente los propios antivirus actúan, también,
como cortafuegos. Son conocidos: Zone Alarm, Norton Internet Security. También tenemos, como
opcional, cortafuegos a través de hardware.

Como curiosidad, los cortafuegos de Windows funcionan como una aplicación o servicio aparte. Sin
embargo, en Linux, el cortafuegos es parte integrante del Kernel del sistema operativo

22 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Software a medida.

Caso práctico

El departamento de personal necesita realizar una estadística


específica que ninguna de sus aplicaciones instaladas lo hace.
Pide asesoramiento al departamento de informática y este resuelve
que realizará un programa específico partiendo de los datos que tienen depositados en su base de
datos de personal.

Se denomina software a medida a todas las aplicaciones que se realizan de acuerdo a unos requerimientos
específicos de una institución o empresa. Se diseña a medida del usuario y, habitualmente, no suele ser
reutilizable para otras instituciones o empresas.

Como características principales tenemos:

Necesita un tiempo de desarrollo.


Se adapta a las necesidades específicas de la empresa.
En su implantación es habitual que contenga errores que deben ser subsanados.
La aplicación se adapta a la empresa y no viceversa como ocurre con el software "enlatado".
Es más costoso que el software estándar o "enlatado".

Autoevaluación

Un software a medida....

Es una aplicación informática específica no reutilizable (o no pensada para su reutilización).

Es una aplicación informática que existe en el mercado específica para una tarea.

Un programa hecho por nosotros para realizar una tarea.

Ninguna de las respuestas anteriores es válida.

23 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Utilidades.

Caso práctico

Los distintos departamentos han encontrado ciertos problemas que no


se solucionan con las herramientas del propio sistema operativo. El
departamento de informática comunica a los distintos departamentos
que será necesario instalar en los equipos una serie de herramientas
o utilidades que mejorarán el rendimiento del equipo.

Hoy en día es impensable que con sólo el Sistema Operativo se pueda trabajar en un ordenador. La informática
ha evolucionado en aspectos tales como la globalización. Un ordenador se entiende como fuente de
información, una información cada vez mayor en cantidad de datos, en volumen, en tamaño. Un ordenador está
expuesto al exterior a través de redes, a través de dispositivos que no están fijados en nuestro ordenador
(pendrive, CD-ROM, etc.). Un ordenador deja "basura", los nuevos archivos van acomodándose en nuestro
soporte de almacenamiento masivo (disco duro) de forma fragmentada (optimización del disco duro).

Todo esto implica que debamos echar mano a herramientas que permitan manejar todos esos aspectos del
ordenador que el Sistema Operativo, de por sí, no puede gestionar por no ser esa su función.

En este apartado es donde veremos qué utilidades o herramientas software utilizaremos para optimizar
nuestro ordenador.

Autoevaluación

Una utilidad sirve para....

Reproducir y manipular archivos de sonido.

Reproducir archivos de sonido y video.

Es una herramienta que tiene una utilidad específica que, habitualmente, no la realiza el propio
sistema operativo o es insuficiente.

Ninguna de las respuestas anteriores es válida.

24 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Compresores I.

Caso práctico

Los archivos del departamento de personal son


excesivamente grandes para enviarlos vía Internet a
servidores de la compañía. Se solicita asesoramiento al
departamento de informática para buscar la manera de enviar
dichos archivos de una manera lo más rápida posible. El
departamento de informática aconseja la utilización de
software de compresión de datos.

Los compresores nacieron para satisfacer un objetivo; el hacer los archivos más pequeños y poder
transportarlos más fácilmente. Transporte que se puede realizar mediante dispositivos móviles como
memorias USB (pendrive) o bien transportarlos a través de la red hacia otros equipos o servidores mediante
herramientas o útiles ya vistos en el capítulo anterior (ftp, ssh, etc.).

Aunque se denominen compresores, realmente cumplen la doble función de comprimir los archivos y de
descomprimirlos.

El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión es el cociente
entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el
tamaño del archivo. No obstante, la resolución viene impuesta por el sistema digital con que se trabaja y no se
puede alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir la misma cantidad
de información que ocuparía una gran resolución en un número inferior de bits.

La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante
tiene menor tamaño que el original.

La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después
almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero aparece
una secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa solo 2
bytes, en algoritmo RLE.

Para saber más

Más información genérica sobre métodos de compresión Wikipedia.


Métodos de compresión

25 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Compresores II.
Lo primero que debemos considerar es la diferencia de compresión
con pérdida y compresión sin pérdida.

En el primer caso, compresión con pérdida, resultará que, a


la hora de descomprimir, el archivo no será exacto con
respecto al original. Este tipo de algoritmo elimina la
información superflua o innecesaria (o no relevante) para poder
reducir su tamaño. Como ejemplo podemos destacar las
compresiones de imágenes: Jpeg o de video como Flash,
mpeg-1, mpeg-2, mpeg-4 o de sonido como Vorbis.
En el segundo caso, compresión sin pérdida, en la
descompresión obtendremos una copia exacta al original.
Algoritmo de Huffman. Utilizado en el conocido
formato ZIP. El algoritmo consiste en la creación de un
árbol binario que tiene cada uno de los símbolos por
hoja, y construido de tal forma que siguiéndolo desde la
raíz a cada una de sus hojas se obtiene el código
Huffman asociado. Por ejemplo: en nuestro alfabeto las
letras "s" y "a" aparecen con más frecuencia que la "w" y
la "ñ". Entonces se le asigna un código más corto a las primeras y más largo para las segundas
con lo que se consigue reducir el tamaño de la información.
LZW. Construyen un diccionario con los patrones encontrados, a los cuales se hace referencia de
manera posterior. Es el utilizado en los archivos de imágenes GIF.
LZ77. Es el utilizado por el conocido programa de compresión Winrar.
LZMA. Usado por 7-zip. Es una evolución del LZ77. Su ratio de compresión es muy alto.

Hasta ahora hemos estado viendo compresores de uso común para el Sistema Operativo Windows. Pero
existen otros sistemas populares: Linux y Macintosh. Como el núcleo del actual Macintosh está basado en
Linux, existe una amplia compatibilidad en numerosos software.
En el caso de Linux, debemos tener presente dos cuestiones.

Generalmente, los compresores funcionan a nivel de comando o modo "terminal".


El software "visual", entorno gráfico, funciona como backend de dichos comandos.

Otro caso es que, si bien la mayoría de los compresores más usados son compatibles, los conceptos pueden
variar. Este es el caso del mal llamado compresor TAR: no es un compresor, une los archivos en uno sólo. Lo
habitual es combinar el tar con gzip (gunzip). Este tipo de compresión se puede realizar a través de la
herramienta gráfica ARK o XARCHIVER.

Para saber más

Distintos compresores de uso gratuito para Windows:

Winrar
Winzip
7-zip:

Winrar tiene una versión para Linux y otra para Macintosh.

Autoevaluación

¿Un compresor zip puede utilizarse en Windows igual que en Linux?

26 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Sí, como comprimen con los mismos algoritmos, los programas utilizados servirán en ambas
plataformas.

No, los programas que los manipula son distintos pero los contenidos de los archivos son iguales.

Ni los programas son iguales ni los archivos comprimidos se pueden cambiar de plataforma.

Ninguna de las respuestas anteriores son válidas.

27 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Monitorización y optimización del sistema.

Caso práctico

Se han formateado e instalado de nuevo un sistema operativo, Por


ejemplo, Windows Vista y nos hemos encontrado que hay dispositivos
desconocidos (icono amarillo, NO reflejado en la imagen). Se deben
buscar los controladores software necesarios para su uso adecuado.
Necesitamos una aplicación que monitorice el sistema y nos dé
información fiable de los dispositivos como son: características físicas y
fabricante. Una vez conocido, acceder a la Web del fabricante y obtener,
si lo tuviera, el software necesario.

Existen muchas
herramientas de
monitorización y
optimización del sistema,
tanto en sistemas Windows
como Linux como Mac. El
más conocido para
Windows es la aplicación
propietaria Everest. Sin embargo, podemos descargar una versión
"home" gratuita y limitada. Para Linux podemos obtener, de forma
gratuita, Hardinfo y Xosview.

En este ejemplo podemos mostrar un resumen realizado con Everest Home Edition.

En este ejemplo podemos comprobar el gran parecido visual del programa Everest con Hardinfo para Linux.

28 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Gestión de ficheros y recuperación de datos I.

Caso práctico

Ante la posibilidad de un fallo en los ordenadores que pudieran destruir


toda la información de los dispositivos de almacenamiento masivo, el
departamento de informática estudia las maneras de salvaguardar los
datos de cada uno de los ordenadores a su custodia y mantenimiento.
Para ello lleva distintas estrategias de salvaguardias o backups.

Recuperación de archivos borrados.

El efecto de eliminar un archivo accidentalmente puede ser


demoledor. Debemos conocer qué hace un sistema operativo para
eliminar un archivo de forma tan rápida. Lo llamamos sistema de
archivos (filesystems en inglés). Será el encargado de llevar toda la
organización de los dispositivos de almacenamiento masivo.
Dependiendo del sistema operativo utilizará unos u otro.

Los más conocidos son: Fat, Fat32 y Ntfs para Windows, ext2
(second extended filesystem)/ext3 (third extended filesystem),
ReiserFS, XFS, JFS (journaling filesystem) e ISO9660 para Linux (los más extendidos son ext2 y ext3).

La manera que tienen estos sistemas de archivos de eliminar un fichero determinado es quitarlo del directorio de
archivos. No los elimina físicamente, sino que libera el espacio del archivo. Es en este punto donde puede
utilizarse un software de recuperación de ficheros. Se debe tener en cuenta que no siempre puede recuperarse
archivos borrados. Por ejemplo: se ha eliminado un archivo determinado y se pretende recuperar pasados 5
días. Si en este tiempo se han grabado varios archivos en el mismo dispositivo, es posible que parte de esos
archivos hayan "invadido" zona/s del archivo borrado, luego tendríamos un archivo "corrupto" y no sería el
archivo originario.

Vamos a ver unos ejemplos:

Para Windows usamos, Por ejemplo: Recuva. Se puede seleccionar el dispositivo de almacenamiento masivo
que necesitemos, realizar una búsqueda, etc. Al pulsar "escanear" hará una búsqueda de todos los documentos
borrados. Si aparece un icono rojo será indicativo de que no se restaurará correctamente. Si es verde,
podremos recuperar el archivo a su estado original.

29 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Gestión de ficheros y recuperación de datos II.


Si bien en el caso de un
S.O. Windows es
sencillo, en Linux es un
poco más complicado.
Hay una herramienta,
photorec, que es parte
del paquete testdisk
que nos permite
recuperar archivos
eliminados.

Seleccionamos el disco
duro.
Seleccionamos la
partición.
Seleccionamos dónde
guardar los archivos
recuperados.
Proceso de
recuperación.

Otra forma más artesanal sería:

Conociendo el nombre completo del archivo borrado, Por ejemplo: [Link].

lsof |grep "[Link]"

salida (Por ejemplo): cat 1908 root 1w REG 0,18 13 3671 /root/[Link] (deleted)

ls -al /proc/1908/fd/1

aparecerá un enlace simbólico como:

l-wx-- 1 root root 64 2010-09-01 16:18 /proc/1908/fd/1 -> /root/[Link] (deleted)

Y si deseamos recuperar el archivo: cp /proc/1908/fd/1 [Link].

Debes conocer

Otros ejemplos, para Windows, son: Undelete-plus ([Link] Magic Recovery


Professional ([Link] Para Linux: Recover, Recoverdm.

30 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Autoevaluación

Si borramos un archivo....

El sistema graba con ceros los espacios que ocupaba.

Podemos recuperarlo con algún software o programa específico tanto en Linux como en Windows.

Sólo puede recuperarse con algún software o programa específico en un sistema operativo
Windows

Sólo puede recuperarse con algún software o programa específico en un sistema operativo Linux.

31 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Gestión de discos. Fragmentación y particionado I.

Caso práctico

Al departamento de informática le llega una incidencia. Un equipo del


departamento de contabilidad va "muy lento". Tiene poco tiempo y los
dispositivos de almacenamiento masivo tienen suficiente espacio. El
departamento de informática procede a analizar el ordenador. Procede a
eliminar todos los archivos temporales y a desfragmentar el disco duro
principal.

Una de las utilidades más usadas es la eliminación de archivos


temporales que dejan como rastro o basura el software que
interacciona con los dispositivos de almacenamiento masivo.

Por ejemplo, en Windows se pueden eliminar los archivos temporales


del usuario activo ejecutando %TEMP% en la opción de menú
EJECUTAR.

Seleccionando todos los archivos y pulsando, simultáneamente,


SHIFT y ELIMINAR, eliminará todos los archivos sin pasar por la
basura.

Existen utilidades para la desfragmentación de los discos en Windows. El mismo sistema operativo tiene
una utilidad para la desfragmentación de los dispositivos de almacenamiento masivo. Para desfragmentar el
disco podemos utilizar una herramienta de distribución gratuita, Smart defrag.

A nivel de comando, existen otras utilidades de revisión de los dispositivos de almacenamiento masivo.

En Windows es bien conocido el comando chkdsk. Este comando comprueba la integridad de una unidad de
almacenamiento masivo (disco duro, diskette, etc.) y repara los errores lógicos del sistema de archivos.

Sintaxis: Escriba CHKDSK, un espacio, y el modificador deseado, y después oprima Intro:

Si desea reparar automáticamente los errores del sistema de archivos, utilice el modificador /F (por
ejemplo, CHKDSK /F).
Si desea reparar los errores del sistema de archivos y recuperar sectores dañados, utilice el modificador
/R (por ejemplo, CHKDSK /R).

En Linux tenemos un comando similar, fsck. Habitualmente se autoejecuta cuando, en el chequeo inicial de los
sistemas de almacenamiento masivo, detecta alguna irregularidad. Es conveniente ejecutarlo con el disco duro,
Por ejemplo, desmontado.

Sintaxis: fsck [-opciones] /dev/hdXXX (o sdXXX)

Los parámetros básicos son:

-a confirmar automáticamente. No recomendado.


-c comprobar bloques en el disco.
-f forzar la verificación aunque todo parezca normal.
-v (verbose) despliega más información.
-r Modo interactivo. Espera nuestra respuesta.
-y asume y es de respuesta.

32 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Gestión de discos. Fragmentación y particionado II.


Otras herramientas, no
menos importantes, son
aquellas que nos posibilitan
el particionado lógico de
las unidades de
almacenamiento masivo.

En Windows tenemos una


herramienta, Administración
de Equipos (dentro de panel
de control -> herramientas administrativas) que nos ofrece información
sobre las particiones activas y la posibilidad de cambiar algunas de las opciones. Sin embargo, no nos permite
modificar el tamaño de las particiones, dividir el disco en particiones, etc. Para esto debemos utilizar
herramientas específicas como EASEUS Home Edition ([Link] .

Se puede ver en las imagenes superiores un ejemplo de redimensión de una partición Ntfs (sólo trabaja con
particiones Ntfs o Fat o Fat32).

En Linux tenemos una herramienta visual, Gparted, que nos permite trabajar con particiones de todo tipo, tanto
Windows como Linux (Ntfs, Fat, Fat32, Reiserf, ext2, ext3, etc.).

Su mecanismo es muy similar al del Easeus. Ponemos un ejemplo:

Autoevaluación

Un disco duro particionado es tratado como....

El sistema operativo las detecta como si fueran dispositivos distintos.

El sistema operativo lo detecta como un único disco pero con tres carpetas distintas.

El sistema operativo necesita unos controladores especiales para distinguirlos.

Ninguna de las respuestas anteriores es válida.

33 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Seguridad I.

Caso práctico

El departamento de contabilidad solicita asesoramiento al departamento


de informática para mantener cierta seguridad en carpetas con
documentos "sensibles" en los cuales hay datos de clientes que deben
ser salvaguardados para cumplir la normativa de la LOPD. El
departamento de informática sugiere que encripten o cifren las carpetas
objeto de esta necesidad. Para realizar la encriptación sugiere varias
herramientas del mercado y le pasa documentación de cómo hacerlo.

En un sistema operativo Windows podemos cifrar las carpetas que necesitemos. Este proceso conseguirá que
un usuario del sistema que no sea el propio que lo creó pueda ver el archivo pero no podrá ni abrirlo ni
copiarlo.

El procedimiento para realizar el cifrado es como se indica a continuación:

1.- Haga clic en Inicio, seleccione Todos los programas, Accesorios y, a continuación, haga clic en
Explorador de Windows.
2.- Busque y haga clic con el botón secundario del mouse (ratón) en la carpeta que desee y, después,
haga clic en Propiedades.
3.- En la ficha General, haga clic en Avanzadas.
4.- En Atributos de compresión y cifrado , active la casilla de verificación Cifrar contenido para proteger
datos y, después, haga clic en Aceptar.
5.- Haga clic en OK.
6.- En el cuadro de diálogo Confirmar cambios de atributos que aparece, siga uno de los procedimientos
siguientes:
6.1.- Si desea cifrar la carpeta exclusivamente, haga clic en Aplicar los cambios a esta carpeta
únicamente y, después, haga clic en Aceptar.
6.2.- Si desea cifrar el contenido existente en la carpeta junto con ésta, haga clic en Aplicar los
cambios a esta carpeta, subcarpetas y archivos y, después, haga clic en Aceptar.

En la siguiente imagen se aprecia un archivo no cifrado que podemos cifrar mediante un software específico,
Por ejemplo, Androsa FileProtector. ([Link]

No se pueden cifrar carpetas con sistema de archivos FAT.

34 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Seguridad II.
En Linux existen varias opciones. Quizás, la más sencilla sea la del paquete encfs como aplicación
back-end y como front-end, en modo gráfico, cryptkeeper.

Aplicaciones->herramientas del sistema->cryptkeeper (en Ubuntu). Obtendremos un enlace rápido como se


muestra en la imagen (llaves). Pulsando sobre el icono nos aparece una serie de opciones. Si tenemos una
carpeta cifrada nos permitirá seleccionar y solicitará clave de acceso. Así como importar carpetas cifradas
mediante EncFS y/o crear una carpeta cifrada.

Si tenemos una carpeta cifrada, después de solicitar la clave, y si esta es válida, nos aparecerá un icono en el
escritorio para acceder a dicha carpeta encriptada.

Una herramienta útil en Linux es la encriptación de una partición completa, no sólo una carpeta, una partición
o disco duro a salvo de entradas no autorizadas. ¿Cómo haríamos esto? Utilizaremos el paquete cryptsetup.

El procedimiento sería el siguiente:

Una vez cargados los módulos del paquete, se crea el contenedor utilizando una key de 256 bits. Este proceso
solicitará una passphrase (clave o palabra de paso) de cifrado, la cual debe ser lo más robusta posible.

Si vamos a encriptar una partición, conviene salvaguardar los datos antes de realizar cualquier operación. Y
una vez realizada todas las operaciones posibles, volcarla de nuevo.

# cryptsetup -v --key-size 256 luksFormat /dev/sdb1

Se abre el contenedor recién creado y se formatea con ext3.

# cryptsetup -v luksOpen /dev/sdb1 montaje


# mkfs -t ext3 /dev/mapper/montaje

Montaje

Finalmente, se monta en el directorio donde estaba montado anteriormente y se copian los datos que salvamos
en el primer punto.

# mount -t ext3 /dev/mapper/montaje /montaje

Llegados a este punto, el contenedor cifrado ya se encuentra funcionando al 100%, pero se debe preparar el
sistema para que sea capaz de montar la partición cifrada en el arranque. Durante el arranque, el sistema
montará todas las particiones sin problemas, pero al llegar a la partición cifrada, solicitará la clave o palabra de
paso elegida en la creación del contenedor. Si este password no es introducido, el sistema no se iniciará.

Para ello, se deben realizar pequeñas adiciones en /etc/crypttab (el equivalente a /etc/fstab para particiones
cifradas) y cambiar el dispositivo a montar en /etc/fstab.

/etc/crypttab:
#
montaje /dev/sdb1 none luks,retry=1,cipher=aes-cbc-essiv:256
/etc/fstab modificado:
#
[...]
# añadir
/dev/mapper/montaje /home/usuario/montaje ext3 defaults,errors=remount-ro 0 1
[...]

35 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Una vez realizado esto, se debe reiniciar el sistema para comprobar que solicita la clave o palabra de paso al
inicio. A partir de este momento, toda la información contenida en /home/usuario/montaje estará protegida por
un contenedor cifrado.

Autoevaluación

Cifrar una carpeta....

Es crear un certificado para un usuario determinado.

Es crear un certificado o asignarle una clave únicamente sabida por el usuario.

Es asignar a un usuario con clave control sobre carpetas compartidas.

Ninguna de las respuestas anteriores es válida.

36 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Antivirus, antiespías y corafuegos I.

Caso práctico

Hay varios ordenadores del departamento de personal que se


bloquean sin razón aparente. A veces, también, se reinicia y en otros
casos va más lento de lo habitual. El departamento de informática
realiza el protocolo de incidencia y confirma que el equipo tiene
suficiente capacidad en sus dispositivos de almacenamiento masivo y
no son "antiguos". Es decir, no debería ocurrir nada de lo que
comentan los usuarios habituales de esos equipos. Conclusión: fallo
de hardware o infectado de virus, gusano o malware.

ANTIVIRUS

¿Qué es un antivirus? Un antivirus es un software cuyas funciones


son:

Detectar los virus.


Analizar el sistema para comprobar la presencia de virus.
Eliminar los virus detectados en el sistema.

Existen varias técnicas para la detección de virus:

Técnica de scanning.

Los antivirus tienen una base de datos con los códigos de los virus conocidos. Cuando se escanea un archivo
se comprueba el código del mismo con los códigos que existen en la base de datos, firmas o vacunas, y si
coinciden se conocerá el nombre del virus que ha infectado el archivo y el antivirus pasará a eliminarlo o si no es
posible ponerlo en cuarentena.

Técnica heurísticas.

Actualmente los antivirus, además de hacer este tipo de comprobaciones monitorizan los programas en busca
de comportamientos "sospechosos" propios de virus.

El inconveniente de esta técnica es que se puede sospechar de muchos programas que precisamente no son
virus.

Lo más común es encontrarse en el mercado antivirus que combinen varias de estas técnicas para proteger el
PC. Además, se analiza cualquier tipo de malware; no sólo virus (spam, adaware, spyware, etc.).

En el mercado existen gran variedad de antivirus que, normalmente, tienen una versión de libre distribución.

ANTIESPIAS

No solamente hay que “temer” a los virus. Los espías o “spyware” son
perjudiciales para nuestro equipo. Pero, ¿qué son? Son programas que se
encargan de recopilar información sobre el usuario o su equipo y la distribuye
a alguien con el fin de sacar beneficio de dicha información. Esta información se
distribuye a través de Internet. De ahí que nuestros accesos a Internet puedan
llegar a ser “lentos” pues suelen ocupar gran cantidad de nuestro ancho de banda.

37 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Antivirus, antiespías y cortafuegos II.


CORTAFUEGOS

Los cortafuegos pueden estar diseñados únicamente por software, hardware, o


una combinación de ambos. Se utilizan para evitar que los usuarios
desautorizados de Internet tengan acceso a las redes privadas conectadas
con Internet, especialmente Intranets.

Todos los mensajes que entran o salen de la Intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios
de seguridad especificados.

Es importante recordar que un cortafuegos no elimina problemas de virus del


ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un
buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.

CORTAFUEGOS DE HARDWARE

Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que
vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha.

Al ser una máquina independiente y, por lo tanto, no accesible para cualquier usuario, queda protegido ante el
acceso no autorizado. Es decir, no es posible propagarle infecciones mediante dispositivos de almacenamiento
móviles (pendrives).

Especialmente indicados en la protección de redes locales.

CORTAFUEGOS DE SOFTWARE

Para usuarios particulares, el cortafuegos más utilizado es un cortafuegos de software. Un buen cortafuegos de
software protegerá un ordenador contra intentos de controlar o acceder a un ordenador desde el exterior, y
generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes.

Especialmente indicado para uso por un único equipo.

Autoevaluación

El antivirus es suficiente para evitar accesos no deseados....

Sí, porque contiene, además de antivirus, antispyware, malware y, además, cortafuegos.

No, todos los antivirus sólo elimina los virus y no todos.

No, no todos los antivirus incluyen herramientas como antispyware y actúan de cortafuegos.

Ninguna de las respuestas anteriores es válida.

38 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Anexo de licencias de recursos.


Recursos Datos de recursos

Autoría:Rigeneriamoci

Licencia:cc by-nc-sa

Procedencia:[Link]

Autoría:Labros Nastos / lnasto

Licencia:Public Domain

Procedencia:[Link]

Autoría:Desconocido

Licencia:GNU y CC by-sa

Procedencia:Montaje sobre

[Link]
[Link]

Autoría:Katzenbaer

Licencia:Public Domain

Procedencia:[Link]

Autoría:Addon

Licencia:Public Domain

Procedencia:[Link]

Autoría:Universidad de Navarra

Licencia:CC by-nd

Procedencia:[Link]

Autoría:Thurlova Petra / Machovka

Licencia:Dominio público

Procedencia:[Link]

Autoría:SergioN

Licencia:Copyleft

Procedencia:Montaje sobre

[Link]
/wiki/Archivo:Modelo_Gral_Evolutivo_Incremental.jpg

39 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Autoría:Kliponius

Licencia:Dominio Público.

Procedencia:[Link]

Autoría:Keegan's Posterous

Licencia:CC by-sa

Procedencia:[Link]

Autoría:palomaironique

Licencia:Public Domain

Procedencia:[Link]

Autoría:relsi

Licencia:Public Domain

Procedencia:[Link]

Autoría:Fotero

Licencia:CC by nc

Procedencia:[Link]
/in/photostream/

Autoría:Schiwago

Licencia:CC by sa

Procedencia:[Link]

Autoría:Shawn Econo

Licencia:CC by nc sa

Procedencia:[Link]

Autoría:Olo

Licencia:Public Domain

Procedencia:[Link]

Autoría:Ktzar

Licencia:CC by nc

Procedencia:[Link]
/z/in/photostream/

40 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Autoría:palomaironique

Licencia:Public Domain

Procedencia:[Link]

Autoría:Jose Luis Rivas

Licencia:CC by nc sa

Procedencia:[Link]
/o/in/photostream/

Autoría: Gopal Venkatesan

Licencia:CC by sa

Procedencia:[Link]
/sizes/o/in/photostream/

Autoría: Olivier « toutoune25 » Tétard

Licencia:CC by sa

Procedencia:[Link]

Autoría: [Link]

Licencia:CC by

Procedencia:[Link]

Autoría: osde8info

Licencia:CC by

Procedencia:[Link]

Autoría: sureluvmyspam

Licencia:Public domain

Procedencia:[Link]

Autoría:FearZip / Anonymous

Licencia:Public domain

Procedencia:[Link]

Autoría:Zipeg

Licencia:CC by

Procedencia:[Link]

41 de 42 12/11/2014 7:39
ASIR_FHW02_Contenidos [Link]

Autoría:Dottdaniel

Licencia:GNU

Procedencia:[Link]

Autoría:usiiik

Licencia: Public Domain

Procedencia:[Link]

Autoría:Andrew Fitzsimon / Anonymous

Licencia: Public Domain

Procedencia:[Link]

Autoría:Anonymous

Licencia: Public Domain

Procedencia:[Link]

Autoría:Andreas Nilsson / Anonymous

Licencia: Public Domain

Procedencia:[Link]

Autoría:[Link]

Licencia: CC by sa

Procedencia:[Link]
/l6AuptJYzXq5LbeWeFGmJg

Autoría: juanjo

Licencia:Public Domain

Procedencia:[Link]

Autoría: PBCrichton

Licencia:Public Domain

Procedencia:[Link]

42 de 42 12/11/2014 7:39

También podría gustarte