Taller No1 Que Es Software
Taller No1 Que Es Software
Software
Hacer uso adecuado delas diferentes aplicaciones de software y las herramientas tecnológicas, que
faciliten el mantenimiento predictivo, preventivo como correctivo de los equipos de cómputo.
Conocer las diversas herramientas de software que soportan la arquitectura de los diferentes equipos de
cómputo.
Descripción de la actividad
El aprendiz deberá hacer uso de los diferentes medios de consulta:
Documentos de Apoyo.
Textos (biblioteca).
Consulta Internet.
Apoyo del Instructor.
Desarrollar las siguientes propuestas, crear un documento digital, hacer la respectiva socialización con su
instructor, los grupos colaborativos y pasar al cuaderno guía:
Que es el software
Tipos
SOFTWARE DE APLICACION
Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas
específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con
especial énfasis en los negocios. Incluye entre otros:
Software de sistemas
Cargadores de programas
Sistemas operativos (y sus componentes, muchos de los cuales pueden considerarse
como software de sistema)
Controladores de dispositivos
Herramientas de programación: compiladores, ensambladores, enlazadores, etc.
Programas utilitarios
Entorno de escritorio / Interfaz gráfica de usuario (que pueden incluir Gestores de
ventanas)
Línea de comandos
BIOS
Hipervisores
Bootloaders (Gestor de arranque)
Software De Seguridad
Siempre que utilicemos un sistema informático, sin importar cual sea la razón, es
importante que tengamos como prioridad la instalación de un software de seguridad,
teniendo en cuenta la cantidad de riesgos que corremos con un sistema informático sin
protección.
Software antispyware
Software antivirus
Cortafuegos (informática)
Software criptográfico
Axcrypt
Gestor de contraseñas
Utilitarios
Los utilitarios o utilidades, son programas diseñados para realizar una función determinada,
por ejemplo un editor, un depurador de código o un programa para recuperar datos perdidos o
borrados accidentalmente en el disco duro.
Tareas de mantenimiento
Soporte para la construcción y ejecución de programas
Las tareas en general
Malware
Tipos de Malware
Virus: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador.
Troyanos: Esun software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo ocasiona daños. Un troyano no es estrictamente un virus
informático, y la principal diferencia es que los troyanos no propagan la infección a otros
sistemas por sí mismos.
Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora pero
que mantiene su presencia activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones. usualmente se esconde a sí
mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que
permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos para
remotamente comandar acciones o extraer información sensible.
Scareware: Es lo que se conoce como "software de seguridad falso". Normalmente este software
toma ventaja de la intención de los usuarios en mantener sus equipos protegidos, y
específicamente utiliza técnicas de ingeniería social que se basan principalmente en crear
"paranoia" en los mismos, ofreciéndoles una solución definitiva a sus problemas de seguridad.
Una vez instalada, este tipo de programas se dedica a robar información como lo haría cualquier
troyano bancario o de usurpación de identidad en el equipo de la víctima.
Estructura
Sistema operativo
Su Función Principal
Un sistema operativo con núcleo monolítico concentra todas las funcionalidades posibles
(planificación, sistema de archivos, redes, controladores de dispositivos, gestión de
memoria, etc.) dentro de un gran programa. El mismo puede tener un tamaño
considerable, y deberá ser recompilado por completo al añadir una nueva funcionalidad.
Todos los componentes funcionales del núcleo tienen acceso a todas sus estructuras de
datos internas y a sus rutinas.
Funcionamiento
Núcleo también se encarga de decidir qué programa podrá hacer uso de un dispositivo de
hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware
directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie
de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz
limpia y uniforme al hardware subyacente, lo que facilita su uso para el programador.
Hay cuatro grandes tipos de núcleos: Los núcleos monolíticos, los micronúcleos, los híbridos
(micronúcleos modificados) y los exonúcleos.
Micronúcleo (en inglés: microkernel) es un tipo de núcleo de un sistema operativo que provee un
conjunto de primitivas o llamadas al sistema mínimas, para implementar servicios básicos como
espacios de direcciones, comunicación entre procesos y planificación básica.
Todos los otros servicios (gestión de memoria, sistema de archivos, operaciones de E/S, etc.), que
en general son provistos por el núcleo, se ejecutan como procesos servidores en espacio de
usuario.
Tipos
Sistemas Operativos por su Estructura
Estructura monolítica.
Es la estructura de los primeros sistemas operativos constituidos fundamentalmente por un solo
programa compuesto de un conjunto de rutinas entrelazadas de tal forma quecada una puede
llamar a cualquier otra (Ver Fig. 2). Las características fundamentalesde este tipo de estructura
son:
Generalmente están hechos a medida, por lo que son eficientes y rápidos en su ejecución y
gestión, pero por lo mismo carecen de flexibilidad para soportar diferentesambientes de trabajo o
tipos de aplicaciones.
Estructura jerárquica.
A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaron los sistemas,
se hizo necesaria una mayor organización del software, del sistema operativo,donde una parte del
sistema contenía subpartes y esto organizado en forma de niveles.
Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una de ellasestuviera
perfectamente definida y con un claro interface con el resto de elementos.
En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o trampa
(trap), por donde pueden entrar las llamadas de las capas inferiores. De esta forma, laszonas más
internas del sistema operativo o núcleo del sistema estarán más protegidas deaccesos indeseados
desde las capas más externas. Las capas más internas serán, portanto, más privilegiadas que las
externas.
Máquina Virtual.
Se trata de un tipo de sistemas operativos que presentan una interface a cada proceso, mostrando
una máquina que parece idéntica a la máquina real subyacente. Estossistemas operativos separan
dos conceptos que suelen estar unidos en el resto desistemas: la multiprogramación y la máquina
extendida. El objetivo de los sistemasoperativos de máquina virtual es el de integrar distintos
sistemas operativos dando lasensación de ser varias máquinas diferentes.
El núcleo de estos sistemas operativos se denomina monitor virtual y tiene como misión llevar a
cabo la multiprogramación, presentando a los niveles superiores tantasmáquinas virtuales como
se soliciten. Estas máquinas virtuales no son máquinasextendidas, sino una réplica de la máquina
real, de manera que en cada una de ellas sepueda ejecutar un sistema operativo diferente, que será
el que ofrezca la máquinaextendida al usuario (Ver Fig. 5).
Multiusuarios
Los sistemas operativos multiusuarios son capaces de dar servicio a más de un usuario a la vez,
ya sea por medio de varias terminales conectadas a la computadora o por mediode sesiones
remotas en una red de comunicaciones. No importa el número deprocesadores en la máquina ni el
número de procesos que cada usuario puede ejecutarsimultáneamente.
Monotareas
Los sistemas monotarea son aquellos que sólo permiten una tarea a la vez por usuario.
Puede darse el caso de un sistema multiusuario y monotarea, en el cual se admiten varios usuarios
al mismo tiempo pero cada uno de ellos puede estar haciendo solo unatarea a la vez.
Multitareas
Un sistema operativo multitarea es aquél que le permite al usuario estar realizando varias labores
al mismo tiempo. Por ejemplo, puede estar editando el código fuente deun programa durante su
depuración mientras compila otro programa, a la vez que estárecibiendo correo electrónico en un
proceso en background. Es común encontrar enellos interfaces gráficas orientadas al uso de
menús y el ratón, lo cual permite un rápidointercambio entre las tareas para el usuario, mejorando
su productividad.
Uniproceso
Un sistema operativo uniproceso es aquél que es capaz de manejar solamente un procesador de la
computadora, de manera que si la computadora tuviese más de uno lesería inútil. El ejemplo más
típico de este tipo de sistemas es el DOS y MacOS.
Multiproceso
Un sistema operativo multiproceso se refiere al número de procesadores del sistema, que es más
de uno y éste es capaz de usarlos todos para distribuir su carga de trabajo.
Generalmente estos sistemas trabajan de dos formas: simétrica o asimétricamente.
Cuando se trabaja de manera asimétrica, el sistema operativo selecciona a uno de los
procesadores el cual jugará el papel de procesador maestro y servirá como pivote paradistribuir la
carga a los demás procesadores, que reciben el nombre de esclavos. Cuandose trabaja de manera
simétrica, los procesos o partes de ellos (threads) son enviados indistintamente a cualesquiera de
los procesadores disponibles, teniendo, teóricamente,una mejor distribución y equilibrio en la
carga de trabajo bajo este esquema.
Se dice que un thread es la parte activa en memoria y corriendo de un proceso, lo cual puede
consistir de un área de memoria, un conjunto de registros con valores específicos,la pila y otros
valores de contexto. Us aspecto importante a considerar en estos sistemases la forma de crear
aplicaciones para aprovechar los varios procesadores. Existenaplicaciones que fueron hechas para
correr en sistemas monoproceso que no tomanninguna ventaja a menos que el sistema operativo o
el compilador detecte secciones decódigo paralelizable, los cuales son ejecutados al mismo
tiempo en procesadoresdiferentes. Por otro lado, el programador puede modificar sus algoritmos
y aprovecharpor sí mismo esta facilidad, pero esta última opción las más de las veces es costosa
enhoras hombre y muy tediosa, obligando al programador a ocupar tanto o más tiempo ala
paralelización que a elaborar el algoritmo inicial.
Sistemas De Seguridad
Seguridad Operacional
Mecanismos y Políticas
Monitoreo de amenazas
Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo
para permitir o no el acceso a un usuario. Estas rutinas interactúan con los programas de usuario
y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operación
con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera
permitido devuelven los resultados del proceso.
Amplificación
Como ya dijimos, los programas de vigilancia interactúan con los programas de usuario y los
archivos del sistema. A veces estos programas (los primeros) requieren de más derechos de
acceso de los que posee el usuario para realizar una operación determinada. Esto se conoce como
amplificación.
Auditoría
La auditoría normalmente es realizada en sistemas manuales “después del hecho”. Los auditores
son llamados periódicamente para examinar las transacciones recientes de una organización
y para determinar si ha ocurrido actividad fraudulenta
Controles de acceso
Los derechos de acceso definen qué acceso tienen los sujetos sobre los objetos. Los objetos son
entidades que contienen información, pueden ser físicos o abstractos. Los sujetos acceden a los
objetos, y pueden ser usuarios, procesos, programas u otras entidades.
Criptografía
La criptografía es usada para la transformación de datos para hacerlos incomprensibles para
todos, excepto para el usuario destinatario. El problema de la privacidad tiene relación con la
prevención de la no autorización para la extracción de información desde un canal de
comunicación.
Criptoanálisis
Criptoanálisis es el proceso de intentar regenerar el mensaje desde el texto cifrado pero sin
conocimiento de las claves de encriptación. Esta es la tarea normal de los intrusos.
2º Buscamos "Agregar o quitar programas" y ahí te saldrá un listado de lo que tenemos instalado.
CCleaner
Verprogramas
Tras hacer clic en Herramientas, Desinstalar programas es la primera que hace aparición. Al ojo
inexperto le puede parecer lo mismo que la sección Programas y características (Agregar y Quitar
Programas) de Windows, pero no es así.
Sus ventajas radican en cuatro puntos:
Debemos recordar que para crear un archivo por lotes (.bat) tenemos que seguir los siguientes
pasos:
@echo off
regedit /a %TEMP%\filename.reg
"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall"
for /f "Skip=1 Tokens=*" %%i in ('type %TEMP%\Filename.reg') do set line="%%i"&call :parse
goto :EOF
:parse
set work=%line:~2,11%
set work=%work:"=%
If NOT "%work%" EQU "DisplayName" goto :EOF
set work=%line:~16,120%
set work=%work:"=%
@echo %work%
Una vez creado el archivo solo tenemos que hacer doble clic en el archivo
(programas_instalados.bat) para que genere la lista de los programas instalados en el S.O
Tipos
Inventarios finales: se realiza cada vez que se cierra el periodo fiscal, normalmente el 31 de
diciembre.
Inventarios periódicos: aquel que se realiza cada determinado tiempo dentro de una empresa.
Inventarios iniciales: es aquel en el cual se registra todos los bienes de la empresa
Técnicas
1.- EL SISTEMA ABC:Por regla general, entre el 5 y el 15% de los artículos en inventario
representan entre el 70 y el 80% del valor total del mismo. Estos artículos son clasificados como
"artículos A". Los "artículos B" representan aproximadamente el 30% del total de artículos
almacenados, pero sólo un 15% del valor total del inventario. Los "artículos C" constituyen
generalmente el 50 - 60% de todos los artículos almacenados pero representan un modesto 5 ó
10% del total del valor del inventario
Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos
del propietario al usuario final sobre una o varias copias del programa informático, los límites en
la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez
del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el
propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en
equipos distintos al que se instaló originalmente.
En este tutorial vamos a ver los diferentes tipos de licencia de software a los que podemos tener
acceso y las diferencias que hay entre unos y otros.
OEM:
Se trata de un tipo de licencia que supedita su venta a que esta debe ser como parte de un equipo
nuevo, estando prohibido venderlos si no es bajo esta condición. Aunque afecta más que nada a
sistemas operativos, también puede afectar a otro tipo de software.
Aunque el software comprado bajo este tipo de licencia implica la propiedad del mismo por parte
del que la compra los fabricantes pueden poner ciertas limitaciones a su uso, como el número
máximo de veces que se puede reinstalar.
Se trata de software plenamente operativo y exactamente igual a las versiones Retail del mismo,
aunque en el caso de que se ofrezca algún extra en la versión Retail en concepto de Bonus pack
los fabricantes no están obligados a ofrecerlo también en las versiones OEM.
Los programas adquiridos bajo este tipo de licencia NO se pueden vender ni ceder a terceros,
salvo en las mismas condiciones en las que se compraron (es decir, como parte de un equipo).
Retail:
Son las versiones de venta de software. En este caso el programa es de la entera propiedad del
usuario, pudiendo este cederlo libremente a terceros o venderlo.
Es un tipo de licencia de software destinado grandes usuarios (empresas), normalmente bajo unas
condiciones similares a las de las licencias OEM, aunque sin estar supeditadas a equipos nuevos.
Básicamente se trata de estipular un determinado número de equipos que pueden utilizar el
mismo código de licencia, quedando el fabricante de dicho software autorizado para hacer las
comprobaciones que considere oportunas para ver que las licencias que se están utilizando son las
adquiridas.
Normalmente estas licencias se venden en paquetes de x número de licencias, por ejemplo en
paquetes de 25 licencias como mínimo.
Software libre:
Las licencias de Software libre se basa en la distribución del código fuente junto con el
programa, así como en cuatro premisas:
Hay que dejar bien claro que el que un determinado programa se trate de Software libre no
implica en ningún momento que este sea o deba ser gratuito (freeware). Es perfectamente
compatible el que se trate de un software libre y a su vez sea un programa comercial, en el que se
pida un pago por licencia.
En cuanto a la 3ª premisa (La libertad de distribuir copias, con lo que puede ayudar a otros),
estasiempre está supeditada a los acuerdos de licencia de dicho programa (aunque se trate de
programas en régimen de freeware).
El Software libre está sujeto a su vez a una serie de licencias, cada una de ellos con sus
respectivas normativas:
- Licencias GPL:
En las licencias GPL (Licencia Pública General GNU, también conocidas como simplemente
GNU) el autor conserva los derechos de autor (copyright), y permite la redistribución y
modificación, pero controlando que todas las versiones modificadas del software permanecen
bajo los términos más restrictivos de la propia licencia GNU GPL. Esto hace que un programa
creado con partes no licenciadas GPL y partes GPL tiene que dar como resultado un programa
bajo las normas de licencia GPL.
- Licencias BSD:
Este tipo de licencias de Software libre son muy parecidas a las BSD, pero son menos permisivas,
aunque sin llegar a los extremos de las licencias GNU GPL, en las que como hemos visto, si
utilizas código GPL el desarrollo final tiene que estar licenciado GPL.
- Copyleft:
El termino Copyleft se puede interpretar como Copia permitida, en contraposición a Copyrigth,
o Copia reservada (derechos de autor).
En el tema que nos ocupa, se refiere a la autorización por parte del propietario de la licencia para
su copia, modificación y posterior distribución, contrariamente a lo que ocurre con el software
licenciado bajo los terminos de los derechos de autor.
Ahora bien, hay que aclarar que el propietario de la licencia bajo términos de Copyleft puede
desarrollar una versión de dicho software bajo licencia sujeta a Copyrigth y vender o ceder este
software bajo cualquiera de estas licencias, pero sin afectar a las licencias Copyleft ya otorgadas.
El propietario de estas licencias puede retirar la autorización de uso de una licencia Copyleft si lo
cree oportuno, pero en ese caso está obligado a indemnizar a los poseedores de las licencias en
uso de este tipo.
Freeware:
Se trata de un tipo de licencia en el que se autoriza el uso del software de forma libre y gratuita,
aunque esta sesión pueda ser bajo determinadas condiciones, como por ejemplo que el software
incluya algún tipo de publicidad o limitación referente al tipo de usuario al que va destinada. Un
ejemplo de esto sería que se autoriza su uso a particulares, pero no a empresas o a organismos
oficiales.
Este tipo de licencia suele incluir una clausula en la que se especifica la prohibición de la venta
de dicho software por parte de terceros.
El software distribuido bajo este tipo de licencia puede ser software libre, pero no tiene por qué
serlo.
Shareware:
Los programas que exigen registrarse para poder utilizarse plenamente se consideran Shareware,
aunque esta licencia no implique un pago en metálico.
Demo:
más que de un tipo de licencia, en este caso se trata de la sesión de un programa para su
evaluación, pero con unas fuertes limitaciones en su desempeño. Un claro ejemplo de esto es un
programa que nos permite ver qué se puede hacer con el, pero que no permite llevar estas
acciones a su término o bien juegos que no permiten guardar las partidas o bien programas de
gestión que no permiten guardar los datos al cerrarse.
Postcardware:
Es un tipo de licencia muy similar al freeware, sólo que suele pedirse el envío de una postal
como confirmación de su utilización, aunque la utilización del programa no suele estar
supeditada al envío de esta.
Donationware:
Al igual que las licencias Postcardware, la licencia Donationware se puede considerar como
una variante de la licencia freeware.
En este tipo de licencia se le pide al usuario el envío de un donativo para sufragar el desarrollo
del programa, si bien no se supedita ni el uso de este ni sus opciones al envío de dicho donativo.
Abandonware:
Se trata de software, normalmente con bastante antigüedad, sobre el que sus creadores han
liberado el copyright o los derechos de autor. El software afectado por este tipo de licencia suele
estar descatalogado y no disponible en tiendas ni otros canales de distribución y venta.
Este tipo de licencia se aplica sobre todo a juegos, y si bien tuvo bastante exito a finales de los 90
y principios de 2000, cada vez tiene menos incidencia.
Hay que dejar bien claro que para que un programa o juego se considere Abandonware es
imprescindible que el propietario de los derechos haya cedido estos para la distribución gratuita
de los mismos y que el mero hecho de que ya no se fabrique o que carezca de soporte técnico o
no se distribuya no implica que se pueda considerar como Abandonware.
Existen webs especializadas en este tipo de software, que hay que aclarar que NO se trata de
software pirata, ya que cuentan con la autorización de los propietarios de dichas licencias para
distribuir estos programas.
Bien, hemos visto los diversos tipos de licencia de software que podemos encontrar.
A este respecto hay que matizar un punto muy importante. Cuando adquirimos un programa, sea
bajo el tipo de licencia que sea, lo que adquirimos es una licencia de uso, nunca el programa en
sí, estando en todo momento sujetos a las normas y límites que dicha licencia indique.
Como norma general se otorga una licencia por punto de uso, salvo que la licencia indique
específicamente lo contrario, no pudiendo ser instalado en más puntos que los que la licencia
indique.
Esto quiere decir que si compramos un programa este SOLO lo podemos instalar en un
ordenador y no en todos los que tengamos, aunque todos sean nuestros.
Toda persona que trabaja con computadores y que suele hacer mantenimiento y ensamble de
equipos debe ser organizado y llevar un record de sus clientes y de los equipos de los clientes,
así va a lograr prestar un mejor servicio, para ello se puede apoyar en el modelo adjunto hecho
en Excel, que aunque no es lo último se puede modificar para mejorarlo.
Hardware
Marca Modelo Serie
Main Board: Puertos Pci Puertos USB VGA
Red RJ45 Otro Otro
Disco Duro 1
Tipo Marca Capacidad Serie
Disco Duro 2
Tipo Marca Capacidad Serie
Fuente: Marca Vatios Serie
Procesador: Marca Modelo Serie
RAM: MOD 1 Marca Tamaño Tipo Serie
RAM: MOD 2 Marca Tamaño Tipo Serie
Tjta Video: Marca RAM V. Modelo Serie
Tarjeta de Sonido: Marca Modelo Serie
Disipadores: Procesador Caja Fuente
Unidad DVD Marca Quemador Serie
Unidad CD Marca Quemador Serie
Monitor: Marca Tipo Serie
Teclado: Marca Tipo Serie
Mouse: Marca Tipo Serie
Software
Sistema Operacional: Versión Licencia
Sistema Ofimático: Versión Licencia
Compresor: Versión
Adobe Reader Versión Licencia
Quemador: Versión Licencia
Programa 1 de Diseño: Versión Licencia
Programa 2 de Diseño: Versión Licencia
Programas P2P: Versión
Antivirus: Versión Licencia
Explorador WEB 1: Versión
Explorador WEB 2: Versión
Programa de aplicación: Versión Licencia
Programa de aplicación: Versión Licencia
Otros 1 Versión Licencia
Otros 2 Versión Licencia
Conectividad
IP de Internet: Tipo IP
Proveedor Internet ISP Ancho de Banda
Tipo de conexión: ADSL FIBRA OPTICA
Cableado estructurado: Categoría Certif. A la vista
Switch Marca # Puertos
Red inalámbrica: Reuter # Puertos
Impresora Marca Tipo
Escáner Marca Resolución
Otros