Tema 2 FH. Instalación de Software de Utilidad y Propósito General para Un Sistema Informático
Tema 2 FH. Instalación de Software de Utilidad y Propósito General para Un Sistema Informático
Tema 2 FH. Instalación de Software de Utilidad y Propósito General para Un Sistema Informático
1. Entornos operativos
En la ilustración se muestra una de las primeras versiones con interfaz gráfico de Microsoft
Windows, la 3.1. Era un conjunto de programas basados en DOS que funcionaban en una
interfaz gráfica.
• Sistemas de comunicaciones.
• Monitores de transacciones.
• Herramientas CASE y entornos de desarrollo en general.
*Ejercicio resuelto:
Hay varios problemas con portátiles convertibles, uno de ellos es que cuando pasan de
Tablet a modo PC para usarlo con un teclado no se cambia de modo.
Windows 10 tiene varias opciones de configuración del entorno, debido a la diversidad de
dispositivos portátiles (convertibles con pantallas táctiles y teclados desmontables) que hay.
Se ha adaptado a diferentes tipos de hardware, el modo Tablet cambia el aspecto, pero
además la funcionalidad y comportamiento del sistema. Cambia botones, ventanas,
escritorio.
El software de aplicación es aquel que hace que el computador coopere con el usuario en
la realización de tareas típicamente humanas, tales como gestionar una contabilidad o
escribir un texto.
La diferencia entre los programas de aplicación y los de sistema estriba en que los de
sistema suponen ayuda al usuario para relacionarse con el computador y hacer un uso más
común del mismo, mientras que los de aplicación son programas que cooperan con el
usuario para la realización de las actividades mencionadas.
Es en este software de aplicación donde se aprecia de forma más clara la ayuda que
puede suponer un computador en las actividades humanas, ya que la máquina se
convierte en un auxiliar del hombre, liberándole de las tareas repetitivas.
Sus programas deben ser independientes del hardware específico que se utilice y deben
ser transportados sin grandes problemas de adaptación a otras computadoras y otros
entornos operativos.
Dentro de los programas de aplicación, puede ser útil una distinción entre aplicaciones
verticales, de finalidad específica para un tipo muy delimitado de usuarios (médicos,
abogados, arquitectos…), y aplicaciones horizontales, de utilidad para una amplísima
gama de usuarios de cualquier tipo.
Podemos realizar otra distinción entre los programas de aplicación. En modo cliente o en
modo cliente/servidor.
El modo cliente o arquitectura cliente es toda la aplicación que está instalada en el propio
cliente, así como los datos.
Una licencia de software es un contrato que posee los derechos de autoría y la entidad que
está adquiriéndolo.
Estas licencias de software están presentes en todo tipo de programas, debido a que se
deben conocer los derechos reales de su utilización.
• Software libre: su nombre puede confundir a los usuarios finales de un vistazo, porque ser
un programa libre no significa que sea gratis. Además, esto no significa que no esté sujeto
a las leyes y reglamentos. Después de aclarar esto, tenemos que mencionar que el
software libre es cualquiera que proporciona el código fuente original a los
consumidores. Además, le permite usarlo, modificarlo y distribuirlo (con o sin
modificación).
• GNU/GPL: la Licencia Pública General de GNU es una licencia provista con paquetes de
software distribuidos por el proyecto GNU, así como varios softwares, incluido el núcleo
del sistema operativo Linux. La referencia de la GPL es la siguiente: solo restringe la
distribución de software privado, sino que también evita que el software se integre en el
software propietario. La licencia GPL se basa en la ley internacional de derechos de
autor, que debe garantizar la cobertura legal del software con licencia GPL.
✓ Adware: este software, se puede usar con casi todas las funcionalidades, pero están
llenos de publicidad. Muy extendido en las aplicaciones de móviles o tablets.
• Software propietario: esta es una categoría en la que el autor del proyecto restringe los
derechos para copiar, modificar y redistribuir su proyecto. Y, si el usuario final desea
realizar alguna de estas operaciones, debe pagar una cierta tarifa al autor para que lo
haga.
• Software comercial: este tipo de licencia se otorga para todo el software diseñado para
desarrollo comercial. Bueno, esta situación se confunde fácilmente con el software
propietario. Sin embargo, algunos softwares comerciales pueden ser gratuitos o
propietarios, al igual que algunos softwares no son gratuitos o comerciales.
Existen empresas que mezclan licencia de software comercial con software libre.
• Licencia Retail: este tipo de licencia muy completa se podrá reactivar siempre porque
está ligada a una cuenta de usuario y no a un determinado equipo.
Este tipo de licencia las usa Microsoft, pudiendo permitir reinstalar y cambiar hardware
en nuestro equipo sin ningún tipo de inconveniente. El precio en caso de Microsoft
Windows 10 Pro tiene un precio de 260 euros, por lo tanto, es algo que no suele usarse
mucho y se recurren a otros métodos.
• Licencia OEM: es uno de los tipos más especiales porque determina las principales
condiciones de distribución para instalarlo en una computadora nueva, distribuidas por
fabricantes de ordenadores donde el software está preinstalado. Por lo tanto, prohíbe
la venta de productos en condiciones diferentes a esta condición. Generalmente es
aplicable a los sistemas operativos. Con respecto a la reutilización del software, las
condiciones del software pueden ser diferentes. Porque, algunos limitan el número de
veces que se puede reinstalar. Este tipo de licencias son más baratas que las Retail y son
muy usadas en Windows 10 Pro. En este caso no se tiene soporte del fabricante del
software.
La instalación del software es el paso principal para poder usar ese programa o aplicación
una vez esté disponible. Dependiendo de la complejidad del software será mayor la
dependencia que tenga con otro software y tendrá otros requisitos de software necesario
para su instalación. Por ejemplo, instalar algún software que requiera manejar bases de
datos Mysql necesitará tener instalado un servidor Web y un servidor Mysql, en este caso es
muy interesante que sea el mismo instalador el que instale el software requerido para que
la instalación sea exitosa. Cuanto más complejo sea el software, mayor será la memoria, el
espacio en el disco duro, la potencia del procesamiento y la capacidad del procesador de
video requeridos. Esto significa que cualquier requisito que no se cumpla dará como
resultado la instalación incorrecta del programa.
• Activación de la licencia: este es el método más efectivo utilizado por fabricantes como
Microsoft para verificar compras de licencias y, por lo tanto, programas sin restricciones.
Los programas no verificados (software) después de la instalación tienen una fecha de
vencimiento y dejarán de funcionar después de este período.
En Debian o cualquier distribución derivada de Debian usa el gestor de paquetes apt. Una
herramienta muy potente que lleva usándose desde finales de los años 90. Un ejemplo para
instalar el reproductor vlc y un plugin para Mozilla, sería:
Este tipo de instalación se ha usado durante mucho tiempo en sistemas GNU/Linux, después
Apple lo incorporó a su Sistema Operativo y el último ha sido Windows.
Google Play
Microsoft Store
App Store
Una vez que se cierra la ejecución de la aplicación esta deja de funcionar y no deja ningún
rastro en el equipo de archivos o entradas en el registro.
https://www.youtube.com/watch?v=30Rh9ax11Xw&ab_channel=AntonioCervantesAlarc%
C3%B3n
*Reflexiona:
Descarga el software de creación de memorias auto arrancables Rufus, verás que existen
varios tipos de instalaciones:
https://github.com/pbatard/rufus/releases/download/v3.9/rufus-3.9.exe
https://github.com/pbatard/rufus/releases/download/v3.9/rufus-3.9p.exe
https://rufus.ie/downloads/
https://www.fosshub.com/Rufus.html
Se pide descargar las dos versiones 3.9, la primera usa un instalador en Windows y la
segunda es la versión portable. Imagina que solo vas a usar la aplicación una vez, mide el
tiempo que tardas en realizar la instalación y abrir Rufus en la versión instalable. Después
ejecuta la versión portable y mide el tiempo que tardas en abrirlo.
Revisa las características de cada una de las versiones (son las mismas). ¿En este caso
merece la pena usar la versión instalable?
FossHub es una de las mejores webs de alojamiento para software de código abierto, con
la seguridad de que no existe malware, ni virus.
4. Necesidades de los entornos de explotación
Las aplicaciones en tiempo real u online, son las que, luego de haber ingresado la
información correspondiente, inmediatamente procesan y devuelven un resultado.
Son Sistemas que tienen que responder en Tiempo Real.
• Operación. Salas de Ordenadores: se harán intentos para analizar las relaciones
personales y la continuidad del trabajo, así como la imparcialidad en la asignación de
turnos. La presencia del gerente de sala se verificará durante cada turno de trabajo. Se
analizará el grado de automatización de los comandos y verificará la existencia y el uso
del manual de operación. Es necesario analizar no solo la existencia del plan de
captación, sino también su cumplimiento y el tiempo que cada operador ha pasado
desde que se obtuvo el último curso. Se estudiará el ensamblaje diario y por hora de
cintas o casetes y el tiempo transcurrido entre la solicitud e ensamblaje y el ensamblaje
real. Las líneas de producción de papel se imprimen diariamente y cada hora y se
verificará el manejo del papel involucrado.
✓ Sistema operativo.
✓ Red.
✓ Tamaño de almacenamiento.
• Qué otras aplicaciones necesita. Por ejemplo: máquina virtual Java, conversor/a desde
xml.
• Que instalación debe realizar. Si existe una versión anterior, podrá actualizarla o deberá
desinstalarla.
• Qué nivel de seguridad existirá. La propia aplicación puede tener varios niveles de
usuarios.
• Memoria:
2 GB de RAM.
• Disco duro:
3 GB de espacio disponible en el disco duro.
• Pantalla:
Resolución de pantalla de 1280 x 800.
• Gráficos:
Para la aceleración del hardware de gráficos se requiere una tarjeta gráfica DirectX 10.
• Sistema operativo:
Windows 10, Windows 8.1, Windows 8, Windows 7 Service Pack 1, Windows 10 Server,
Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2.
Para disfrutar de la mejor experiencia, te recomendamos que uses la última versión del
sistema operativo.
• Explorador:
La versión actual o la inmediatamente anterior de Internet Explorer, la versión actual de
Microsoft Edge, Safari, Chrome o Firefox.
• Versión de .NET:
Se requiere .NET 3.5. Algunas características pueden requerir la instalación de .NET 4.0,
4.5 o 4.6 CLR.
*Debes conocer:
Requerimientos mínimos y requerimientos recomendados
Muchas veces el software incluye requerimientos del sistema mínimos y recomendados. Un
videojuego funciona muchas veces con un procesador y procesador gráfico, pero para
conseguir un rendimiento y una fluidez mayor (más FPS) necesita un procesador y gráfica
más potentes. Algunas veces los requerimientos no son flexibles y el software no funcionará
al menos que cumpla con ese hardware específico.
*Reflexiona:
La aplicación WhatsApp funciona en cualquier teléfono móvil o eso al menos es lo que
suponemos mientras el dispositivo use Android o iOS. Pero esto no es del todo correcto, revisa
cuales son los requisitos de la aplicación WhatsApp y de qué depende principalmente que
se pueda instalar en el dispositivo.
6. Documentación del software. Comparación de aplicaciones
La documentación del software se realiza en una de las fases de desarrollo del software y
consta de varias partes, documentación interna, documentación externa, código fuente
comentado, requisitos y requerimientos del software y la que nos atañe a nosotros la
documentación de usuario.
En el caso de que existan diversas alternativas de uso de distintas aplicaciones, por ejemplo:
en una aplicación de contabilidad, se deben valorar diversas cuestiones como costes y
rendimientos. Siguiendo el principio de "lo barato puede salir caro" debe existir un análisis de
contraste entre las distintas opciones.
Para ello, se debe tener preparado una lista de aspectos que se valoren con cada una de
las aplicaciones.
• Licencia.
• Asistencia al usuario.
• Requerimientos.
Estos aspectos citados deberán ser evaluados de forma independiente para cada una de
las alternativas que se tengan. Para ello sería conveniente poder puntuar cada una de ellas
dentro de un rango.
Para esta práctica se va a ejecutar una versión portable de libre office que se puede
descargar del siguiente enlace:
http://download.documentfoundation.org/libreoffice/portable/6.3.5/LibreOfficePortablePr
evious_6.3.5_MultilingualStandard.paf.exe
Esta versión portable permitirá ejecutarlo sin tener que instalarlo, además se puede grabar
en un pendrive y se puede ejecutar en cualquier ordenador que disponga del mismo
sistema operativo. En esta ocasión la versión enlazada es para Windows.
Abre el writer y escribe la siguiente fórmula, para ello deberás hacer uso de la ayuda que
proporciona LibreOffice.
7. Software de propósito general
Una aplicación es software diseñado para realizar una tarea específica destinada a
usuarios finales.
Sabido es que el software de aplicación, en general, es aquel que permite a los usuarios
llevar a cabo tareas específicas, en cualquier campo de actividad susceptible de ser
automatizado o asistido. Incluye, por ejemplo, entre otros:
• Aplicaciones para control de sistemas y automatización industrial.
• Aplicaciones ofimáticas.
• Software educativo.
• Software empresarial.
• Bases de datos.
• Videojuegos.
• Software médico.
*Ejercicio resuelto:
LibreOffice Portable es una versión completa y portátil de LibreOffice para Windows: puede
copiarlo en un dispositivo USB y ejecutarlo desde allí sin tener que instalarlo en cada
ordenador que utilice, para que pueda llevar documentos, incluidas imágenes con usted,
escriba letras y su configuración personal. Está empaquetado en el formato
PortableApps.com, por lo que puede integrarse perfectamente con la plataforma
PortableApps.com, su programa de actualización automática y su tienda de aplicaciones.
Pero también puede ejecutarse independientemente o en combinación con otros menús
de aplicaciones portátiles. Y es completamente gratis y de código abierto.
En este grupo de software están todos aquellos programas que tienen una relación directa
con el visionado, reproducción y/o edición de imágenes, vídeo, sonido.
Para el visionado de imágenes podemos destacar software open source como propietario
(pago por utilización). Este tipo de programas permiten el visionado de imágenes, incluso
organizarlas en carpetas o tratar las carpetas como diapositivas o catálogo de éstas.
Para la edición de imágenes debemos distinguir entre los editores de mapa de bits y los
editores de imágenes vectoriales.
Las imágenes por mapa de bits o bitmap o matricial son imágenes pixeladas, es decir, están
formadas por un conjunto de puntos (píxeles) contenidos en una tabla. Cada uno de estos
puntos tienen un valor o más que describe su color. Los formatos más comunes son: bmp,
gif, jpeg, png, pcx, tiff, xcf, etc.
Dentro del tratamiento de imágenes tenemos aquellos programas que se dedican al diseño
asistido por ordenador (CAD). Generalmente son utilizadas por ingenieros y/o arquitectos o
trabajadores relacionados con la ingeniería y la arquitectura. Este tipo de aplicaciones se
utilizan para la elaboración de planos. El ejemplo más extendido es el Auto CAD.
Otro tipo de gráficos son los que están relacionados con 3D. Construcción de imágenes
tridimensionales en un espacio virtual. Destacan 3D StudioMax, SoftImage XSI y Blender.
Por último, como tratamiento más específico está relacionado con el escaneado de
documentos. Hay aplicaciones OCR que permiten identificar y discriminar qué es imagen y
qué texto.
Como ejemplo:
• Abbyyeu - (propietario).
Sonido
Podemos distinguir en: reproductores, editores y utilidades específicas.
Los reproductores permiten reproducir sonidos que están almacenados en archivos siempre
y cuando estén en un formato "legible". Actualmente hay bastantes formatos; los más
extendidos son: mp3, wma, realaudio, vorbis, ac3.
En cuanto a ejemplo de aplicaciones que utilizan estos formatos: winamp, sonique, Windows
Media Player, videolan.
Vídeo
Similar, en cuanto a su funcionalidad, al sonido, pero de mayor complejidad, podemos
distinguir entre: reproductores, editores y utilidades específicas.
Y editores de vídeo más extendidos son: Adobe Premiere, Pinnacle Video Studio o, en
algunos casos, como integrantes de un paquete como Nero.
En este grupo de software específico se encuentran todas las aplicaciones que nos permiten
realizar cualquier comunicación a través de Internet. Debemos tener en cuenta que todo
software que se utiliza en Internet es susceptible en redes de área local.
• Clientes de correo electrónico: se utilizan para recibir y enviar correo electrónico a través
de la conexión a un servidor. Su uso se ha extendido al permitir la lectura de grupos de
noticias sindicadas (RSS). Además, incluye utilidades como: calendario, agenda, revisor
ortográfico, etc. Las aplicaciones más conocidas: Thunderbird, Outlook Express, Eudora.
• Clientes FTP: son aplicaciones que permiten actualizar archivos de forma sencilla entre
nuestro equipo y un servidor determinado. Ejemplos: Filezilla, wise ftp, nico ftp, ws_ftp.
• Telefonía Voip: son aplicaciones que permiten hablar y/o realizar videoconferencia con
personas o usuarios que previamente conocemos. Habitualmente, los propios
programas de mensajería instantánea soportan este servicio. Los más destacados son:
Skype, ooVoo.
• Aplicaciones p2p: son aplicaciones que permiten compartir archivos entre distintos
usuarios. Su peculiaridad es que se conectan equipo contra equipo. Son conocidos:
Emule, BitTorrent, Pando.
Como curiosidad, los cortafuegos de Windows funcionan como una aplicación o servicio
aparte. Sin embargo, en Linux, el cortafuegos es parte integrante del Kernel del sistema
operativo.
7.5. Programación
Podemos destacar: Xcode, Visual C++, Eclipse, NetBeans para Java, .NET. Existen IDEs
multiplataforma y multilenguaje como Eclipse.
Se denomina software a medida a todas las aplicaciones que se realizan de acuerdo a unos
requerimientos específicos de una institución o empresa. Se diseña a medida del usuario y,
habitualmente, no suele ser reutilizable para otras instituciones o empresas.
Hoy en día es impensable que con sólo el Sistema Operativo se pueda trabajar en un
ordenador. La informática ha evolucionado en aspectos tales como la globalización. Un
ordenador se entiende como fuente de información, una información cada vez mayor en
cantidad de datos, en volumen, en tamaño. Un ordenador está expuesto al exterior a través
de redes, a través de dispositivos que no están fijados en nuestro ordenador (pendrive, CD-
ROM, etc.). Un ordenador deja "basura", los nuevos archivos van acomodándose en nuestro
soporte de almacenamiento masivo (disco duro) de forma fragmentada (optimización del
disco duro).
Todo esto implica que debamos echar mano a herramientas que permitan manejar todos
estos aspectos del ordenador que el Sistema Operativo, de por sí, no puede gestionar por
no ser esa su función.
Los compresores nacieron para satisfacer un objeto: el hacer los archivos más pequeños y
poder transportarlos más fácilmente. Transporte que se puede realizar mediante dispositivos
móviles como memorias USB (pendrive) o bien transportarlos a través de la red hacia otros
equipos o servidores mediante herramientas o útiles ya vistos en el capítulo anterior (FTP, SSH,
etc.).
El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión
es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits
se empleen mayor será el tamaño del archivo. No obstante, la resolución viene impuesta
por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad;
por ello, se utiliza la compresión, para transmitir la misma cantidad de información que
ocuparía una gran resolución en un número inferior de bits.
✓ LZW: construyen un diccionario con los patrones encontramos, a los cuales se hace
referencia de manera posterior. Es el utilizado en los archivos de imágenes GIF.
✓ LZ77: es el utilizado por el conocido programa de compresión Winrar.
✓ LZMA: usado por 7-zip. Es una evolución del LZ77. Su ratio de compresión es muy alto.
Hasta ahora hemos estado viendo compresores de uso común para el Sistema Operativo
Windows. Pero existen otros sistemas populares: Linux y Macintosh. Como el núcleo del
actual Macintosh está basado en Linux, existe una amplia compatibilidad en numerosos
softwares.
Otro caso es que, si bien la mayoría de los compresores más usados son compatibles, los
conceptos pueden variar. Este es el caso del mal llamado compresor TAR: no es un
compresor, une los archivos en uno sólo. Lo habitual es combinar el tar con gzip (gunzip).
Este tipo de compresión se puede realizar a través de la herramienta gráfica ARK o
XARCHIVER.
Siempre cualquier tarea de administración tiene una parte muy importante que es
"controlar" o "monitorizar" los recursos que se están usando, más cuando estos son limitados
o existen muchos usuarios que accedan al sistema. Alguna de la información necesaria a
conocer es:
• Procesador usado en ese momento.
• Velocidad de la RAM.
En este ejemplo podemos mostrar un resumen realizado con Everest Home Edition.
Windows también tiene herramientas incluidas muy potentes para monitorizar recursos y
optimización del sistema. El Administrador de Tareas en Windows es un ejemplo donde se
puede ver en ese mismo instante que está pasando en el sistema, recursos consumidos,
procesos, memoria usada, disco, etc. Para acceder al administrador de tareas una de las
formas más comunes es la combinación de teclas Ctrl + Alt + Spr.
El Monitor de Rendimiento de Windows es una herramienta muy potente que permite crear
un informe detallado sobre el rendimiento de los componentes del equipo, detalla cualquier
fallo o problema que afecte al rendimiento y sugerir correcciones. Se pueden crear métricas
de muchos dispositivos o componentes del equipo que luego serán mostrados como una
gráfica.
• Siempre es muy útil comprobar el hardware que se ha instalado, para cerciorarse de que
no hay ningún fallo en las especificaciones técnicas teóricas y la realidad que tenemos.
Más ahora que existen muchísimas falsificaciones de hardware que vienen desde china,
en procesadores, en memorias, etcétera.
Un ejemplo, es comprobar la velocidad del disco muy actual hoy en día para
comprobar si el rendimiento es el dado en las especificaciones usando CrystalDiskMark.
Velocidad de un disco mecánico
Los más conocidos son: FAT, FAT32 y NTFS para Windows, Ext2, Ext3, Ext4, ReiserFS, XFS, JFS e
ISO9660 para Linux (los más extendidos son ext3 y ext4).
Desde Windows 10, se pueden usar las herramientas de recuperación que trae, para ello
hay que arrancar con el pendrive de la instalación de Windows y así se podrá acceder a
las herramientas. La forma más sencilla de intentar repararlo es haciendo click en el menú
"Recuperación de Inicio".
Vamos a ver unos ejemplos:
Para Windows usamos, por ejemplo: Recuva. Se puede seleccionar el dispositivo de
almacenamiento masivo que necesitemos, realizar una búsqueda, etc. Al pulsar "escanear"
hará una búsqueda de todos los documentos borrados. Si aparece un icono rojo será
indicativo de que no se restaurará correctamente. Si es verde, podremos recuperar el
archivo a su estado original.
*Debes conocer:
Otros ejemplos, para Windows, son: https://www.undeleteplus.com/
http://www.software-recovery.com/
Para Linux: Recoger, Recoverdm.
Hiren's Boot entre la serie de herramientas que incorpora, en el paquete destinado a las
herramientas de recuperación de datos tiene:
• Recuva v1.53.0.1087
Si bien en el caso de un sistema operativo como Windows es sencillo porque existen muchas
herramientas ya que su uso está muy extendido, en Linux es un poco más complicado.
Hay una herramienta, photorec, que es parte del paquete testdisk que nos permite
recuperar archivos eliminados.
• Seleccionamos la partición.
• Proceso de recuperación.
Una de las utilidades más usadas es la eliminación de archivos temporales que dejan como
rastro o basura el software que interacciona con los dispositivos de almacenamiento
masivo.
Por ejemplo, en Windows se pueden eliminar los archivos temporales del usuario activo:
1. En la pantalla de Inicio, haga click en el icono correspondiente al escritorio.
2. Una vez en la ventana del escritorio, pulse las teclas Windows + R simultáneamente para
inicializar el cuadro de comandos Ejecutar.
4. Seleccionamos todos los archivos y pulsando, simultáneamente las teclas Shift + Spr,
eliminará todos los archivos sin pasar por la basura.
Todos los sistemas operativos tienen alguna herramienta que pueda examinar el sistema de
archivos y leer enlaces de archivos por si existen incoherencias o incluso marcar sectores del
disco defectuoso. En Windows existe la herramienta de comandos "chkdsk". Este comando
comprueba la integridad de una unidad de almacenamiento masivo (disco duro, diskette,
etc.) y repara los errores lógicos del sistema de archivos.
Sintaxis: escriba chkdsk, un espacio, y el modificador deseado, y después oprima Intro:
• Si desea reparar automáticamente los errores del sistema de archivos, utilice el
modificador /F (por ejemplo, chkdsk /f).
• Si desea reparar los errores del sistema de archivos y recuperar sectores dañado, utilice
el modificador /R (por ejemplo, chkdsk /r).
Ejemplo de uso:
Sintaxis:
Las aplicaciones de software suelen ser una herramienta en evolución. Si este no es el caso,
es probable que desaparezca del mercado a corto plazo. El desarrollo de las mayorías de
las aplicaciones no termina, aunque estén ya a disposición de los usuarios, siempre habrá
cambios constantes a lo largo de todo el ciclo de vida de la aplicación, dando lugar a
actualizaciones del software.
Aunque el proceso de desarrollo de una aplicación debe incluir pruebas exhaustivas, nunca
pasará suficientes pruebas hasta que el usuario final use la herramienta. Luego, cuando se
detecte un posible fallo este deberá de ser corregido. A veces, ciertos usuarios pueden
descubrir fallos de seguridad, llamados bugs, por tanto, será necesario de inmediato realizar
un cambio en el software para corregir ese fallo, siendo una actualización crítica. Otras
veces se mejorará la interfaz del usuario o será reconocimiento de hardware adicional, no
siendo imprescindibles para nuestro uso particular, pero quizás está destinada a otros
usuarios.
• Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables
y vigilando los privilegios que les concedemos.
Es muy actual usar como medida de seguridad el cifrado de dispositivos, de hecho, existen
muchas unidades de almacenamiento que ofrecen esa opción a través del hardware,
independientemente del sistema operativo que se use y la mayoría de unidades ofrecen la
compatibilidad con Microsoft.
En los últimos años tanto Windows como GNU/Linux ofrecen herramientas a través de
software para cifrar nuestras carpetas o dispositivos como discos. Ayuda a proteger la
información ante personas que no tengan autorización también en el caso de que el
equipo sea sustraído o robado. Además de esto también existen herramientas de terceros
que permiten hacerlo.
Desde Windows Vista, Microsoft creó un cifrado propio llamado BitLocker, que usa el
algoritmo AES con claves de 128 o 256 bits. En un sistema operativo Windows hay que tener
activado BitLocker (para la versión Windows 10 Home no está disponible).
Este tipo de protección en unidades del sistema operativo puede usar autentificaión con
TPM (módulo de plataforma segura) y con un número secreto PIN. BitLocker usado con un
TPM garantiza una mayor protección en el inicio y ofrece mayor integridad en el arranque
inicial.
*Reflexiona:
Si alguien te roba el portátil o accede a tu ordenador ¿sería fácil conseguir todas tus fotos,
vídeos, documentos?
O si alguien accede a tu equipo mientras tú no estás presente, ¿puede acceder a tus datos
sin saber contraseñas?
Existen varias herramientas muy sencillas de usar y que no dejarán rastro para poder
acceder a la información de un disco. Se puede arrancar un Live CD tanto de Windows
como GNU/Linux y sin ningún problema se accederá al disco.
*Para saber más:
A día de hoy se está hablando y se espera mucho de la actualización de Windows 10,
llamada 2004. Se especula con grandes cambios no solamente bugs y fallos resueltos sino
características nuevas añadidas al sistema operativo, como:
Activar BitLocker en Windows 10:
https://www.youtube.com/watch?v=kgn2F96OheU&ab_channel=solvetic.com
Fallo de seguridad en Zoom: https://www.elconfidencial.com/tecnologia/2020-04-10/zoom-
guardia-civil-fallo-seguridad_2543323/
En Ubuntu, en modo gráfico es muy sencillo a través del software de actualizaciones como
se puede ver en las siguientes ilustraciones:
Una herramienta útil en Linux es la encriptación de una partición completa, no sólo una
carpeta, una partición o disco duro a salvo de entradas no autorizadas. ¿Cómo haríamos
esto? Utilizaremos el paquete cryptsetup.
En Ubuntu, desde hace ya unos años ofrece una opción durante la instalación del sistema
que permite cifrar nuestra carpeta de usuario. Es una medida de seguridad muy interesante
que no suele utilizarse. Aunque desde Ubuntu 18.04 LTS no se incluye una opción en el
instalador para encriptar el directorio de inicio. Esta opción se eliminó del instalador de
Ubuntu que usaba eCryptfs, y la alternativa recomendada es un cifrado de disco completo
utilizando LUKS.
Si tenemos una carpeta cifrada, después de solicitar la clave, y si esta es válida, nos
aparecerá un icono en el escritorio para acceder a dicha carpeta encriptada. A
continuación, puedes ver un vídeo sobre el cifrado en Ubuntu 18.04:
https://www.youtube.com/watch?v=Vo8bwoEMDiM&ab_channel=AntonioCervantesAlarc
%C3%B3n
8.6. Antivirus, antiespías
Antivirus
¿Qué es un antivirus? Un antivirus es un software cuyas funciones son:
• Detectar los virus.
Antiespías
No solamente hay que "temer" a los virus. Los espías o "spyware" son perjudiciales para
nuestro equipo. Pero, ¿qué son? Son programas que se encargan de recopilar información
sobre el usuario o su equipo y la distribuye a alguien con el fin de sacar beneficio de dicha
información. Esta información se distribuye a través de Internet. De ahí que nuestros accesos
a Internet puedan llegar a ser "lentos" pues suelen ocupar gran cantidad de nuestro ancho
de banda.
Tened en cuenta que existen versiones profesionales y de empresa que permiten otra serie
de opciones a la hora de gestionar otros dispositivos en red, aplicaciones servidor o tener
más número de licencias.
*Ejercicio resuelto:
Los usuarios de Windows, deben usar algún tipo de antivirus o programa de protección. Hay
muchos malware diseminados en Internet, y el objetivo suele ser usuarios inexpertos que no
son muy cuidadosos al descargar e instalar archivos. Para que estos usuarios estén bastante
seguros, Microsoft cambió el nombre de su programa de protección a Windows Defender,
y puede configurarlo como un software antivirus que realmente tiene una funcionalidad del
100%. No puede protegerlo por completo, pero si se usa en combinación con un software
antivirus convencional, lo ayudará a protegerse del malware.
Actualizar el antivirus de Windows 10 y usar la protección en tiempo real son opciones que
vienen activadas por defecto.
En el vídeo se muestra un ejemplo de una prueba rápida del antivirus, pero se aconseja
realizar alguna prueba completa semanalmente.
https://www.youtube.com/watch?v=GBuv9aaH08Q&ab_channel=AntonioCervantesAlarc
%C3%B3n
8.7. Cortafuegos
Un cortafuegos o firewall es solo un filtro que controla todas las comunicaciones que pasan
de una red a otra y permite o niega su paso en función de lo que son. Para permitir
comunicación, el firewall verifica el tipo de servicio correspondiente, como Web,
transferencia de ficheros, correo electrónico, etcétera.
Los cortafuegos pueden estar diseñados únicamente por software, hardware, o una
combinación de ambos. Se utilizan para evitar que los usuarios desautorizados de Internet
tengan acceso a las redes privadas conectadas con Internet, especialmente Intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que
examina cada mensaje y bloquea los que no cumplen los criterios de seguridad
especificados.
Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las
formas de ataque que vienen del mundo exterior y se pueden comprar como producto
independiente o en routers de banda ancha.
Al ser una máquina independiente y, por lo tanto, no accesible para cualquier usuario,
queda protegido ante el acceso no autorizado. Es decir, no es posible propagarle
infecciones mediante dispositivos de almacenamiento móviles (pendrives).
Es importante tener un control de todo el software que existe en la empresa por varios
motivos:
• Versiones desactualizadas de algún software que puedan acarrear problemas.
Por otra parte, existe un tema controvertido con las licencias de software en las empresas
que afecta directamente al bolsillo y al rendimiento económico del negocio pudiéndose
convertir en un problema sino se cumple con la normativa de cada software instalado.
Muchos fabricantes de software pueden realizar auditorías en empresas con el fin de
recabar información y penalizar a aquellos que no cumplen con la legalidad sancionando
económicamente a la empresa en cuestión.
Para realizar este inventario del software o información acerca de este como las licencias
se usan aplicaciones específicas para ello, que se encargan de recolectar información de
todo el sistema informático a través de la red como pueden ser Network Discovery o
Network Inventory.