0% encontró este documento útil (0 votos)
86 vistas26 páginas

Taller No1 Que Es Software

El documento describe varios tipos de software. Explica que el software es el equipamiento lógico de un sistema informático que hace posible realizar tareas específicas. Describe los tipos de software como software de aplicaciones, software de sistemas, software de seguridad y utilitarios. También define conceptos como sistema operativo, malware y virus informáticos.

Cargado por

Aprende Algo hoy
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
86 vistas26 páginas

Taller No1 Que Es Software

El documento describe varios tipos de software. Explica que el software es el equipamiento lógico de un sistema informático que hace posible realizar tareas específicas. Describe los tipos de software como software de aplicaciones, software de sistemas, software de seguridad y utilitarios. También define conceptos como sistema operativo, malware y virus informáticos.

Cargado por

Aprende Algo hoy
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 26

CONCEPTOS BÁSICOS

Software

Objetivo especifico de aprendizaje

Hacer uso adecuado delas diferentes aplicaciones de software y las herramientas tecnológicas, que
faciliten el mantenimiento predictivo, preventivo como correctivo de los equipos de cómputo.
Conocer las diversas herramientas de software que soportan la arquitectura de los diferentes equipos de
cómputo.

Descripción de la actividad
El aprendiz deberá hacer uso de los diferentes medios de consulta:

 Documentos de Apoyo.
 Textos (biblioteca).
 Consulta Internet.
 Apoyo del Instructor.

Desarrollar las siguientes propuestas, crear un documento digital, hacer la respectiva socialización con su
instructor, los grupos colaborativos y pasar al cuaderno guía:

Para un compendio del software:

1. Que es el software?, los tipos, software de aplicaciones, software de sistemas, software de


seguridad, software de apoyo y utilitarios.
R:/

Que es el software

Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático,


comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización
de tareas específicas, en contraposición a los componentes físicos, que son
llamados hardware.

Tipos

 El software de aplicación donde se incluyen aplicaciones de usuario final tales


como procesadores de textos, hojas de cálculo o juegos.
 El middleware controla y coordina los sistemas distribuidos.
 Los lenguajes de programación definen la sintaxis de los programas de
ordenador. Por ejemplo, muchas aplicaciones bancarias, o de adultos, fueron
escritos en el lenguaje COBOL, originalmente inventado en 1959. Las nuevas
aplicaciones se escriben a menudo en lenguajes de programación más
modernos.
 El software del sistema incluye los sistemas operativos, que rigen los recursos
informáticos. Hoy en día hay grandes aplicaciones que se ejecutan en equipos
remotos como los sitios web se considera que el software del sistema, porque la
interfaz del usuario final es generalmente a través de una interfaz de usuario
gráfica (GUI), como un navegador web.
 Testware es un software para pruebas de hardware o un paquete de software.
 Los controladores de dispositivos, tales como discos duros, impresoras,
unidades de CD o monitores de ordenador.
 Las herramientas de programación ayudan a realizar tareas de computación en
cualquier categoría mencionada anteriormente.

SOFTWARE DE APLICACION

Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas
específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con
especial énfasis en los negocios. Incluye entre otros:

Aplicaciones ofimáticas: En informática, una aplicación es un tipo de programa


informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos
de trabajo.

Software educativo:Se denomina software educativo al destinado a la enseñanza y el


aprendizaje autónomo y que, además, permite el desarrollo de ciertas habilidades cognitivas.
Software empresarial: Por software empresarial se entiende generalmente cualquier tipo
de software que está orientado a ayudar a una empresa a mejorar su productividad o a medirla.

Bases de datos:Una base de datos o banco de datos (en ocasiones abreviada con la


sigla BD o con la abreviatura b. d.) es un conjunto de datos pertenecientes a un mismo contexto
y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede
considerarse una base de datos compuesta en su mayoría por documentos y textos impresos
en papel e indexados para su consulta.

Telecomunicaciones (p.ej. internet y toda su estructura lógica)


Videojuegos:Un videojuego o juego de vídeo es un software creado para el entretenimiento en
general y basado en la interacción entre una o varias personas por medio de un controlador y un aparato
electrónico que ejecuta dicho videojuego;

Software de sistemas

En terminología informática el software de sistema, denominado también software de base,


consiste en programas informáticos que sirven para controlar e interactuar con el sistema
operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en
contraposición del llamado software de aplicación.

Tipos de software de sistema

 Cargadores de programas
 Sistemas operativos (y sus componentes, muchos de los cuales pueden considerarse
como software de sistema)
 Controladores de dispositivos
 Herramientas de programación: compiladores, ensambladores, enlazadores, etc.
 Programas utilitarios
 Entorno de escritorio / Interfaz gráfica de usuario (que pueden incluir Gestores de
ventanas)
 Línea de comandos
 BIOS
 Hipervisores
 Bootloaders (Gestor de arranque)

Software De Seguridad

Siempre que utilicemos un sistema informático, sin importar cual sea la razón, es
importante que tengamos como prioridad la instalación de un software de seguridad,
teniendo en cuenta la cantidad de riesgos que corremos con un sistema informático sin
protección.

 Software antispyware 

 Software antivirus 
 Cortafuegos (informática) 

Software criptográfico 

Axcrypt

Gestor de contraseñas

Utilitarios

Los utilitarios o utilidades, son programas diseñados para realizar una función determinada,
por ejemplo un editor, un depurador de código o un programa para recuperar datos perdidos o
borrados accidentalmente en el disco duro. 

Puede realizar tareas como:

 Tareas de mantenimiento
 Soporte para la construcción y ejecución de programas
 Las tareas en general

2. Que es el malware, tipos de virus, estructuras.


R:/

Malware

(delinglésmalicious software), también llamado badware, código maligno, software malicioso


o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora sin el consentimiento de su propietario. El término malware es muy utilizado
por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o
molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos
los tipos de malware, incluidos los virus verdaderos.

Tipos de Malware

Virus: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario. Habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador.

Troyanos: Esun software malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo ocasiona daños. Un troyano no es estrictamente un virus
informático, y la principal diferencia es que los troyanos no propagan la infección a otros
sistemas por sí mismos.

Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora pero
que mantiene su presencia activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones. usualmente se esconde a sí
mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que
permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos para
remotamente comandar acciones o extraer información sensible.

Scareware: Es lo que se conoce como "software de seguridad falso". Normalmente este software
toma ventaja de la intención de los usuarios en mantener sus equipos protegidos, y
específicamente utiliza técnicas de ingeniería social que se basan principalmente en crear
"paranoia" en los mismos, ofreciéndoles una solución definitiva a sus problemas de seguridad.
Una vez instalada, este tipo de programas se dedica a robar información como lo haría cualquier
troyano bancario o de usurpación de identidad en el equipo de la víctima.

Spyware: es un software que recopila información de un ordenador y después transmite esta


información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.

Adware: 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. Es cualquier


programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después
de instalar el programa o mientras se está utilizando la aplicación.

Crimeware: Es un tipo de software que ha sido específicamente diseñado para la ejecución de


delitos financieros en entornos en línea. Instala un keylogger con el objetivo de obtener los datos
(logins, passwords, etc.) que permitirán al ladrón, acceder a cuentas bancarias accesibles a través
de Internet.

Estructura

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa


que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código
del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.

3. Que es un sistema operativo, su función primaria.


R:/

Sistema operativo 

Un sistema operativo (SO) es un programa o conjunto de programas que en un sistema


informático gestiona los recursos de hardware y provee servicios a los programas de aplicación,
y se ejecuta en modo privilegiado respecto de los restantes.

Su Función Principal

Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en


gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a
los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de
aparatos electrónicos que utilizan microprocesadores para funcionar, llevan incorporado un
sistema operativo. (teléfonos móviles, reproductores de DVD, computadoras,
radios, enrutadores, etc.). En cuyo caso, son manejados mediante una Interfaz Gráfica de
Usuario, un gestor de ventanas o un entorno, si es un celular, mediante una consola o control
remoto si es un DVD y, mediante una línea de comandos o navegador web si es un enrutador.

4. Sistemas operativos monolitos, estructura y funcionamiento.


R:/
Sistema Operativo Monolítico

Un sistema operativo con núcleo monolítico concentra todas las funcionalidades posibles
(planificación, sistema de archivos, redes, controladores de dispositivos, gestión de
memoria, etc.) dentro de un gran programa. El mismo puede tener un tamaño
considerable, y deberá ser recompilado por completo al añadir una nueva funcionalidad.
Todos los componentes funcionales del núcleo tienen acceso a todas sus estructuras de
datos internas y a sus rutinas.

Estructura: Lossistemas monolíticos se describen en 3 procesos principales:


- Un Programa principal que invoca el procedimiento de servicio solicitado.
- Un Conjunto de procedimientos de servicio que llevan a cabo las llamadas del sistema.
- Un Conjunto de procedimientos de utilería que ayudan a los procedimientos del servicio.

Funcionamiento: el programa de usuario coloca los parámetros necesarios en los lugares


previamente definidos, y seguidamente ejecuta una llamada al supervisor (se cambia de
modo usuario a modo supervisor), transfiriendo el control al S. O. que examina dichos
parámetros y determina el procedimiento que debe invocar. Cuando se complete la
llamada devuelve el control al programa de usuario.

5. Sistemas operativos micro Kernel estructura y funcionamiento.


R:/

Sistemas Operativos Micro Kernel Su Estructura Y Funcionamiento

También conocido como micro núcleo. El núcleo es la parte fundamental de un sistema


operativo. Es el software responsable de facilitar a los distintos programas acceso seguro al
hardware de la computadora o en forma más básica, es el encargado de gestionar recursos, a
través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware
es limitado.

Funcionamiento
Núcleo también se encarga de decidir qué programa podrá hacer uso de un dispositivo de
hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware
directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie
de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz
limpia y uniforme al hardware subyacente, lo que facilita su uso para el programador.
Hay cuatro grandes tipos de núcleos: Los núcleos monolíticos, los micronúcleos, los híbridos
(micronúcleos modificados) y los exonúcleos. 
Micronúcleo (en inglés: microkernel) es un tipo de núcleo de un sistema operativo que provee un
conjunto de primitivas o llamadas al sistema mínimas, para implementar servicios básicos como
espacios de direcciones, comunicación entre procesos y planificación básica.
Todos los otros servicios (gestión de memoria, sistema de archivos, operaciones de E/S, etc.), que
en general son provistos por el núcleo, se ejecutan como procesos servidores en espacio de
usuario.

6. Tipos de sistemas operativos.


R:/

Tipos
Sistemas Operativos por su Estructura

Estructura monolítica.
Es la estructura de los primeros sistemas operativos constituidos fundamentalmente por un solo
programa compuesto de un conjunto de rutinas entrelazadas de tal forma quecada una puede
llamar a cualquier otra (Ver Fig. 2). Las características fundamentalesde este tipo de estructura
son:

• Construcción del programa final a base de módulos compilados separadamenteque se


unen a través del ligador.
• Buena definición de parámetros de enlace entre las distintas rutinas existentes,que puede
provocar mucho acoplamiento.
• Carecen de protecciones y privilegios al entrar a rutinas que manejan diferentesaspectos
de los recursos de la computadora, como memoria, disco, etc.

Generalmente están hechos a medida, por lo que son eficientes y rápidos en su ejecución y
gestión, pero por lo mismo carecen de flexibilidad para soportar diferentesambientes de trabajo o
tipos de aplicaciones.

Estructura jerárquica.
A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaron los sistemas,
se hizo necesaria una mayor organización del software, del sistema operativo,donde una parte del
sistema contenía subpartes y esto organizado en forma de niveles.

Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una de ellasestuviera
perfectamente definida y con un claro interface con el resto de elementos.

Se constituyó una estructura jerárquica o de niveles en los sistemas operativos, el


primero de los cuales fue denominado THE (TechnischeHogeschool, Eindhoven), de
Dijkstra, que se utilizó con fines didácticos (Ver Fig. 3). Se puede pensar también en
estos sistemas como si fueran `multicapa'. Multics y Unix caen en esa categoría.
[Feld93].
En la estructura anterior se basan prácticamente la mayoría de los sistemas operativos actuales.
Otra forma de ver este tipo de sistema es la denominada de anillosconcéntricos o "rings" (Ver
Fig. 4).

En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o trampa
(trap), por donde pueden entrar las llamadas de las capas inferiores. De esta forma, laszonas más
internas del sistema operativo o núcleo del sistema estarán más protegidas deaccesos indeseados
desde las capas más externas. Las capas más internas serán, portanto, más privilegiadas que las
externas.

Máquina Virtual.
Se trata de un tipo de sistemas operativos que presentan una interface a cada proceso, mostrando
una máquina que parece idéntica a la máquina real subyacente. Estossistemas operativos separan
dos conceptos que suelen estar unidos en el resto desistemas: la multiprogramación y la máquina
extendida. El objetivo de los sistemasoperativos de máquina virtual es el de integrar distintos
sistemas operativos dando lasensación de ser varias máquinas diferentes.

El núcleo de estos sistemas operativos se denomina monitor virtual y tiene como misión llevar a
cabo la multiprogramación, presentando a los niveles superiores tantasmáquinas virtuales como
se soliciten. Estas máquinas virtuales no son máquinasextendidas, sino una réplica de la máquina
real, de manera que en cada una de ellas sepueda ejecutar un sistema operativo diferente, que será
el que ofrezca la máquinaextendida al usuario (Ver Fig. 5).

Sistemas Operativos por Servicios


Esta clasificación es la más comúnmente usada y conocida desde el punto de vista del usuario
final. Esta clasificación se comprende fácilmente con el cuadro sinóptico que acontinuación se
muestra en la Fig. 6.
Monousuarios
Los sistemas operativos monousuarios son aquéllos que soportan a un usuario a la vez,
sin importar el número de procesadores que tenga la computadora o el número deprocesos o
tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Las computadoras
personales típicamente se han clasificado en este renglón.

Multiusuarios
Los sistemas operativos multiusuarios son capaces de dar servicio a más de un usuario a la vez,
ya sea por medio de varias terminales conectadas a la computadora o por mediode sesiones
remotas en una red de comunicaciones. No importa el número deprocesadores en la máquina ni el
número de procesos que cada usuario puede ejecutarsimultáneamente.

Monotareas
Los sistemas monotarea son aquellos que sólo permiten una tarea a la vez por usuario.
Puede darse el caso de un sistema multiusuario y monotarea, en el cual se admiten varios usuarios
al mismo tiempo pero cada uno de ellos puede estar haciendo solo unatarea a la vez.

Multitareas
Un sistema operativo multitarea es aquél que le permite al usuario estar realizando varias labores
al mismo tiempo. Por ejemplo, puede estar editando el código fuente deun programa durante su
depuración mientras compila otro programa, a la vez que estárecibiendo correo electrónico en un
proceso en background. Es común encontrar enellos interfaces gráficas orientadas al uso de
menús y el ratón, lo cual permite un rápidointercambio entre las tareas para el usuario, mejorando
su productividad.

Uniproceso
Un sistema operativo uniproceso es aquél que es capaz de manejar solamente un procesador de la
computadora, de manera que si la computadora tuviese más de uno lesería inútil. El ejemplo más
típico de este tipo de sistemas es el DOS y MacOS.

Multiproceso
Un sistema operativo multiproceso se refiere al número de procesadores del sistema, que es más
de uno y éste es capaz de usarlos todos para distribuir su carga de trabajo.
Generalmente estos sistemas trabajan de dos formas: simétrica o asimétricamente.
Cuando se trabaja de manera asimétrica, el sistema operativo selecciona a uno de los
procesadores el cual jugará el papel de procesador maestro y servirá como pivote paradistribuir la
carga a los demás procesadores, que reciben el nombre de esclavos. Cuandose trabaja de manera
simétrica, los procesos o partes de ellos (threads) son enviados indistintamente a cualesquiera de
los procesadores disponibles, teniendo, teóricamente,una mejor distribución y equilibrio en la
carga de trabajo bajo este esquema.

Se dice que un thread es la parte activa en memoria y corriendo de un proceso, lo cual puede
consistir de un área de memoria, un conjunto de registros con valores específicos,la pila y otros
valores de contexto. Us aspecto importante a considerar en estos sistemases la forma de crear
aplicaciones para aprovechar los varios procesadores. Existenaplicaciones que fueron hechas para
correr en sistemas monoproceso que no tomanninguna ventaja a menos que el sistema operativo o
el compilador detecte secciones decódigo paralelizable, los cuales son ejecutados al mismo
tiempo en procesadoresdiferentes. Por otro lado, el programador puede modificar sus algoritmos
y aprovecharpor sí mismo esta facilidad, pero esta última opción las más de las veces es costosa
enhoras hombre y muy tediosa, obligando al programador a ocupar tanto o más tiempo ala
paralelización que a elaborar el algoritmo inicial.

Sistemas Operativos por la Forma de Ofrecer sus Servicios


Esta clasificación también se refiere a una visión externa, que en este caso se refiere a la del
usuario, el cómo accede a los servicios. Bajo esta clasificación se pueden detectardos tipos
principales: sistemas operativos de red y sistemas operativos distribuidos.

Sistemas Operativos de Red


Los sistemas operativos de red se definen como aquellos que tiene la capacidad de interactuar con
sistemas operativos en otras computadoras por medio de un medio detransmisión con el objeto de
intercambiar información, transferir archivos, ejecutarcomandos remotos y un sin fin de otras
actividades. El punto crucial de estos sistemases que el usuario debe saber la sintaxis de un
conjunto de comandos o llamadas alsistema para ejecutar estas operaciones, además de la
ubicación de los recursos quedesee acceder. Por ejemplo, si un usuario en la computadora hidalgo
necesita el archivomatriz.pas que se localiza en el directorio /software/codigo en la computadora
morelosbajo el sistema operativo UNIX, dicho usuario podría copiarlo a través de la red con
loscomandos siguientes: hidalgo% hidalgo% rcpmorelos:/software/codigo/matriz.pas.hidalgo%
En este caso, el comando rcp que significa "remotecopy" trae el archivoindicado de la
computadora morelos y lo coloca en el directorio donde se ejecutó elmencionado comando. Lo
importante es hacer ver que el usuario puede acceder ycompartir muchos recursos.

Sistemas Operativos Distribuidos


Los sistemas operativos distribuidos abarcan los servicios de los de red, logrando integrar
recursos (impresoras, unidades de respaldo, memoria, procesos, unidadescentrales de proceso) en
una sola máquina virtual que el usuario accede en formatransparente. Es decir, ahora el usuario
ya no necesita saber la ubicación de los recursos,sino que los conoce por nombre y simplemente
los usa como si todos ellos fuesenlocales a su lugar de trabajo habitual. Todo lo anterior es el
marco teórico de lo que sedesearía tener como sistema operativo distribuido, pero en la realidad
no se haconseguido crear uno del todo, por la complejidad que suponen: distribuir los procesosen
las varias unidades de procesamiento, reintegrar sub-resultados, resolver problemasde
concurrencia y paralelismo, recuperarse de fallas de algunos recursos distribuidos yconsolidar la
protección y seguridad entre los diferentes componentes del sistema y losusuarios. [Tan92]. Los
avances tecnológicos en las redes de área local y la creación demicroprocesadores de 32 y 64 bits
lograron que computadoras más o menos baratas tuvieran el suficiente poder en forma autónoma
para desafiar en cierto grado a losmainframes, y a la vez se dio la posibilidad de
intercomunicarlas, sugiriendo laoportunidad de partir procesos muy pesados en cálculo en
unidades más pequeñas ydistribuirlas en los varios microprocesadores para luego reunir los sub-
resultados,creando así una máquina virtual en la red que exceda en poder a un mainframe.
Elsistema integrador de los microprocesadores que hacer ver a las varias memorias,procesadores,
y todos los demás recursos como una sola entidad en forma transparentese le llama sistema
operativo distribuido. Las razones para crear o adoptar sistemasdistribuidos se dan por dos
razones principales: por necesidad (debido a que losproblemas a resolver son inherentemente
distribuidos) o porque se desea tener másfiabilidad y disponibilidad de recursos. En el primer
caso tenemos, por ejemplo, elcontrol de los cajeros automáticos en diferentes estados de la
república. Ahí no esposible ni eficiente mantener un control centralizado, es más, no existe
capacidad decómputo y de entrada/salida para dar servicio a los millones de operaciones por
minuto.
En el segundo caso, supóngase que se tienen en una gran empresa varios grupos de trabajo, cada
uno necesita almacenar grandes cantidades de información en disco durocon una alta fiabilidad y
disponibilidad. La solución puede ser que para cada grupo detrabajo se asigne una partición de
disco duro en servidores diferentes, de manera que si uno de los servidores falla, no se deje dar el
servicio a todos, sino sólo a unos cuantos y,más aún, se podría tener un sistema con discos en
espejo (mirror ) a través de la red, demanera que si un servidor se cae, el servidor en espejo
continúa trabajando y el usuarioni cuenta se da de estas fallas, es decir, obtiene acceso a recursos
en forma transparente.

7. Sistemas de seguridad, tipos y funciones.


R:/

Sistemas De Seguridad

Los sistemas de  seguridad informática, son el área de la informática que se enfoca en la


protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
información

Seguridad Interna y Externa

La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema


Operativo para asegurar los recursos del sistema.
La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La
seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y
protección contra intrusos.

Seguridad Operacional

La seguridad operacional  consiste en varias políticas y procedimientos implementados por el


administrador del sistema de computación.
Mediante la autorización se determina qué acceso se permite y a qué entidad.

 Protección. Metas de la protección

La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o


usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de
problemas relativos a asegurar la integridad del sistema y sus datos

Mecanismos y Políticas

El rol de la protección es proveer un mecanismo para el fortalecimiento de las políticas que


gobiernan el uso de recursos. Tales políticas se pueden establecer de varias maneras, algunas en
el diseño del sistema y otras son formuladas por el administrador del sistema.
Vigilancia

La vigilancia se compone de la verificación  y la auditoria del sistema, y la identificación de


usuarios. En la vigilancia se utilizan sistemas muy sofisticados, a tal punto, que a veces pueden
surgir problemas en la autentificación generando un rechazo al usuario legítimo

Monitoreo de amenazas

Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo
para permitir o no el acceso a un usuario. Estas rutinas interactúan con los programas de usuario
y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operación
con un archivo, las rutinas determinan si se niega o no el acceso y en caso de que el mismo fuera
permitido devuelven los resultados del proceso.

Amplificación

Como ya dijimos, los programas de vigilancia interactúan con los programas de usuario y los
archivos del sistema. A veces estos programas (los primeros) requieren de más derechos de
acceso de los que posee el usuario para realizar una operación determinada. Esto se conoce como
amplificación.

Protección por contraseña

Existen tres clases principalmente de elementos que permiten establecer la identidad de un


usuario:
   Algo sobre las personas. Esto incluye huellas digitales, reconocimiento de voz, fotografía y
firmas.
  Algo poseído por la persona. Esto incluye distintivos, tarjetas de identificación y llaves.
  Algo conocido por el usuario. Esto incluye contraseñas, nombre de la suegra, combinación de
cerraduras. El esquema de autentificación más común es la simple protección por contraseña. El
usuario elige una palabra que se le viene a la memoria, y la tipea de inmediato para ganar
admisión al sistema de computación. 

Auditoría

La auditoría normalmente es realizada en sistemas manuales “después del hecho”. Los auditores
son llamados periódicamente para examinar las transacciones recientes de una organización
y  para determinar si ha ocurrido actividad fraudulenta

Controles de acceso

Los derechos de acceso definen qué acceso tienen los sujetos sobre los objetos. Los objetos son
entidades que contienen información, pueden ser físicos o abstractos. Los sujetos acceden a los
objetos, y pueden ser usuarios, procesos, programas u otras entidades.

Criptografía 
  La criptografía es usada para la transformación de datos para hacerlos incomprensibles para
todos, excepto para el usuario destinatario. El problema de la privacidad tiene relación con la
prevención de la no autorización para la extracción de información desde un canal de
comunicación.

Criptoanálisis

    Criptoanálisis es el proceso de intentar regenerar el mensaje desde el texto cifrado pero sin
conocimiento de las claves de encriptación. Esta es la tarea normal de los intrusos. 

8. Levantamiento de información de software en un pc.


R:/
Agregar o quitar programas del Panel de control:
Para ver los programas instalados en nuestro ordenador tan sólo tenemos que hacer lo siguiente:

1º Pinchamos "Inicio" y vamos a "Panel de control"

2º Buscamos "Agregar o quitar programas" y ahí te saldrá un listado de lo que tenemos instalado.

Consola o Simbolo del Sistema ( S.O Linux)


Everest
Tune UP

CCleaner

Verprogramas

Tras hacer clic en Herramientas, Desinstalar programas es la primera que hace aparición. Al ojo
inexperto le puede parecer lo mismo que la sección Programas y características (Agregar y Quitar
Programas) de Windows, pero no es así.
Sus ventajas radican en cuatro puntos:

 Buscador de programas, para un acceso rápido


 Borrado de desinstaladores, ideal cuando un programa ya se ha desinstalado pero sigue
apareciendo
 Renombrado de programas
 Listado en TXT de los programas instalados, haciendo clic en Guardar a un archivo de texto

GENERAR LA LISTA DESDE EL D.O.S.

Podemos generar la lista de programas instalados en el PC desde la línea de comandos usando


un archivo por lotes (.bat) 

Debemos recordar que para crear un archivo por lotes (.bat) tenemos que seguir los siguientes
pasos: 

- Abrimosel Bloc de Notas (notepad.exe)

- Debemoscopiar el siguiente fragmento de código

@echo off
regedit /a %TEMP%\filename.reg
"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall"
for /f "Skip=1 Tokens=*" %%i in ('type %TEMP%\Filename.reg') do set line="%%i"&call :parse
goto :EOF
:parse
set work=%line:~2,11%
set work=%work:"=%
If NOT "%work%" EQU "DisplayName" goto :EOF
set work=%line:~16,120%
set work=%work:"=%
@echo %work%

- Hacemosclic en el menú Archivo y seleccionamos la opción "Guardarcomo" para guardar el


archivo con este nombre: programas_instalados.bat

Una vez creado el archivo solo tenemos que hacer doble clic en el archivo
(programas_instalados.bat) para que genere la lista de los programas instalados en el S.O

9. El inventario: técnicas, fichas, registros.


R:/

Tipos

Inventarios finales: se realiza cada vez que se cierra el periodo fiscal, normalmente el 31 de
diciembre.
Inventarios periódicos: aquel que se realiza cada determinado tiempo dentro de una empresa.
Inventarios iniciales: es aquel en el cual se registra todos los bienes de la empresa

Técnicas

Los métodos más comúnmente empleados en el manejo de inventario son:

1.- EL SISTEMA ABC:Por regla general, entre el 5 y el 15% de los artículos en inventario
representan entre el 70 y el 80% del valor total del mismo. Estos artículos son clasificados como
"artículos A". Los "artículos B" representan aproximadamente el 30% del total de artículos
almacenados, pero sólo un 15% del valor total del inventario. Los "artículos C" constituyen
generalmente el 50 - 60% de todos los artículos almacenados pero representan un modesto 5 ó
10% del total del valor del inventario

2.- EL MODELO BÁSICO DE CANTIDAD ECONÓMICO DE PEDIDO (CEP): Este


modelo bien podría utilizarse para controlar los artículos "A" de la empresa. Tiene en cuenta
diferentes costos financiero y de operación y determina el monto de pedido que minimice los
costos de inventario de la empresa. La CEP se describe a continuación, no solamente para ilustrar
una técnica sofisticada de control de inventario, sino que es lo más importante, para ilustrar la
naturaleza financiera de una decisión acerca del monto de un pedido. El modelo CEP es aplicable
no solamente para determinar los pedidos de monto ventajoso para inventario, sino que también
puede utilizarse fácilmente para determinar la mejor cantidad de producción

3.- El punto de reordenación


10. Licenciamiento, tipos.
R:/

Una licencia de software es un contrato entre el autor y el usuario.Para utilizar el software


cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.

Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos
del propietario al usuario final sobre una o varias copias del programa informático, los límites en
la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez
del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el
propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en
equipos distintos al que se instaló originalmente.

Tipos de licencias de software y diferencias entre ellas.

En este tutorial vamos a ver los diferentes tipos de licencia de software a los que podemos tener
acceso y las diferencias que hay entre unos y otros.

OEM:

Se trata de un tipo de licencia que supedita su venta a que esta debe ser como parte de un equipo
nuevo, estando prohibido venderlos si no es bajo esta condición. Aunque afecta más que nada a
sistemas operativos, también puede afectar a otro tipo de software.
Aunque el software comprado bajo este tipo de licencia implica la propiedad del mismo por parte
del que la compra los fabricantes pueden poner ciertas limitaciones a su uso, como el número
máximo de veces que se puede reinstalar.

Se trata de software plenamente operativo y exactamente igual a las versiones Retail del mismo,
aunque en el caso de que se ofrezca algún extra en la versión Retail en concepto de Bonus pack
los fabricantes no están obligados a ofrecerlo también en las versiones OEM.

Los programas adquiridos bajo este tipo de licencia NO se pueden vender ni ceder a terceros,
salvo en las mismas condiciones en las que se compraron (es decir, como parte de un equipo).

Retail:
Son las versiones de venta de software. En este caso el programa es de la entera propiedad del
usuario, pudiendo este cederlo libremente a terceros o venderlo.

Licencias por volumen:

Es un tipo de licencia de software destinado grandes usuarios (empresas), normalmente bajo unas
condiciones similares a las de las licencias OEM, aunque sin estar supeditadas a equipos nuevos.
Básicamente se trata de estipular un determinado número de equipos que pueden utilizar el
mismo código de licencia, quedando el fabricante de dicho software autorizado para hacer las
comprobaciones que considere oportunas para ver que las licencias que se están utilizando son las
adquiridas.
Normalmente estas licencias se venden en paquetes de x número de licencias, por ejemplo en
paquetes de 25 licencias como mínimo.

Este tipo de licencia NO se puede ceder a terceros ni total ni parcialmente.

Software libre:

Las licencias de Software libre se basa en la distribución del código fuente junto con el
programa, así como en cuatro premisas:

1ª.- La libertad de usar el programa, con cualquier propósito.


2ª.- La libertad de estudiar el funcionamiento del programa, y adaptarlo a las necesidades .
3ª.- La libertad de distribuir copias, con lo que puede ayudar a otros.
4ª.- La libertad de mejorar el programa y hacer públicas las mejoras, de modo que toda la
comunidad se beneficie.

Hay que dejar bien claro que el que un determinado programa se trate de Software libre no
implica en ningún momento que este sea o deba ser gratuito (freeware). Es perfectamente
compatible el que se trate de un software libre y a su vez sea un programa comercial, en el que se
pida un pago por licencia.

En cuanto a la 3ª premisa (La libertad de distribuir copias, con lo que puede ayudar a otros),
estasiempre está supeditada a los acuerdos de licencia de dicho programa (aunque se trate de
programas en régimen de freeware).

El Software libre está sujeto a su vez a una serie de licencias, cada una de ellos con sus
respectivas normativas:

- Licencias GPL:

En las licencias GPL (Licencia Pública General GNU, también conocidas como simplemente
GNU) el autor conserva los derechos de autor (copyright), y permite la redistribución y
modificación, pero controlando que todas las versiones modificadas del software permanecen
bajo los términos más restrictivos de la propia licencia GNU GPL. Esto hace que un programa
creado con partes no licenciadas GPL y partes GPL tiene que dar como resultado un programa
bajo las normas de licencia GPL.

- Licencias BSD:

El autor mantiene la protección de copyright únicamente para la renuncia de garantía y para


solicitar la atribución de la autoría en trabajos derivados, pero permite la libre redistribución y
modificación, incluso si dichos trabajos tienen propietario. Este tipo de licencia es compatible
con la licencia GNU GPL.
También permite redistribuir software creado bajo este tipo de licencia como software no libre.

- Licencias MPL y derivadas:

Este tipo de licencias de Software libre son muy parecidas a las BSD, pero son menos permisivas,
aunque sin llegar a los extremos de las licencias GNU GPL, en las que como hemos visto, si
utilizas código GPL el desarrollo final tiene que estar licenciado GPL.

- Copyleft:
El termino Copyleft se puede interpretar como Copia permitida, en contraposición a Copyrigth,
o Copia reservada (derechos de autor).

En el tema que nos ocupa, se refiere a la autorización por parte del propietario de la licencia para
su copia, modificación y posterior distribución, contrariamente a lo que ocurre con el software
licenciado bajo los terminos de los derechos de autor.

Ahora bien, hay que aclarar que el propietario de la licencia bajo términos de Copyleft puede
desarrollar una versión de dicho software bajo licencia sujeta a Copyrigth y vender o ceder este
software bajo cualquiera de estas licencias, pero sin afectar a las licencias Copyleft ya otorgadas.
El propietario de estas licencias puede retirar la autorización de uso de una licencia Copyleft si lo
cree oportuno, pero en ese caso está obligado a indemnizar a los poseedores de las licencias en
uso de este tipo.

Freeware:

Se trata de un tipo de licencia en el que se autoriza el uso del software de forma libre y gratuita,
aunque esta sesión pueda ser bajo determinadas condiciones, como por ejemplo que el software
incluya algún tipo de publicidad o limitación referente al tipo de usuario al que va destinada. Un
ejemplo de esto sería que se autoriza su uso a particulares, pero no a empresas o a organismos
oficiales.
Este tipo de licencia suele incluir una clausula en la que se especifica la prohibición de la venta
de dicho software por parte de terceros.

El software distribuido bajo este tipo de licencia puede ser software libre, pero no tiene por qué
serlo.

Shareware:

Es un tipo de distribución en el que se autoriza el uso de un programa para que el usuario lo


evalúe y posteriormente lo compre. El software con licencia Shareware tiene unas limitaciones
que pueden ser de varios tipos. O bien una limitación en el tiempo de utilización o bien una
limitación en el funcionamiento de sus funciones y opciones, pero suele tratarse de software
operativo.

Los programas que exigen registrarse para poder utilizarse plenamente se consideran Shareware,
aunque esta licencia no implique un pago en metálico.

Demo:

más que de un tipo de licencia, en este caso se trata de la sesión de un programa para su
evaluación, pero con unas fuertes limitaciones en su desempeño. Un claro ejemplo de esto es un
programa que nos permite ver qué se puede hacer con el, pero que no permite llevar estas
acciones a su término o bien juegos que no permiten guardar las partidas o bien programas de
gestión que no permiten guardar los datos al cerrarse.

Postcardware:

Es un tipo de licencia muy similar al freeware, sólo que suele pedirse el envío de una postal
como confirmación de su utilización, aunque la utilización del programa no suele estar
supeditada al envío de esta.

Donationware:

Al igual que las licencias Postcardware, la licencia Donationware se puede considerar como
una variante de la licencia freeware.
En este tipo de licencia se le pide al usuario el envío de un donativo para sufragar el desarrollo
del programa, si bien no se supedita ni el uso de este ni sus opciones al envío de dicho donativo.

Abandonware:

Se trata de software, normalmente con bastante antigüedad, sobre el que sus creadores han
liberado el copyright o los derechos de autor. El software afectado por este tipo de licencia suele
estar descatalogado y no disponible en tiendas ni otros canales de distribución y venta.
Este tipo de licencia se aplica sobre todo a juegos, y si bien tuvo bastante exito a finales de los 90
y principios de 2000, cada vez tiene menos incidencia.

Hay que dejar bien claro que para que un programa o juego se considere Abandonware es
imprescindible que el propietario de los derechos haya cedido estos para la distribución gratuita
de los mismos y que el mero hecho de que ya no se fabrique o que carezca de soporte técnico o
no se distribuya no implica que se pueda considerar como Abandonware.

Existen webs especializadas en este tipo de software, que hay que aclarar que NO se trata de
software pirata, ya que cuentan con la autorización de los propietarios de dichas licencias para
distribuir estos programas.

Bien, hemos visto los diversos tipos de licencia de software que podemos encontrar.
A este respecto hay que matizar un punto muy importante. Cuando adquirimos un programa, sea
bajo el tipo de licencia que sea, lo que adquirimos es una licencia de uso, nunca el programa en
sí, estando en todo momento sujetos a las normas y límites que dicha licencia indique.

Como norma general se otorga una licencia por punto de uso, salvo que la licencia indique
específicamente lo contrario, no pudiendo ser instalado en más puntos que los que la licencia
indique.
Esto quiere decir que si compramos un programa este SOLO lo podemos instalar en un
ordenador y no en todos los que tengamos, aunque todos sean nuestros.

Fichas técnicas para el usuario sobre el pc.

Formato de Ficha Técnica y Hoja de vida del computador

Toda persona que trabaja con computadores y que suele hacer mantenimiento y ensamble de
equipos debe  ser organizado y llevar un record  de sus clientes y de los equipos de los clientes,
así va a lograr  prestar un mejor servicio,  para ello se puede apoyar en el modelo adjunto hecho
en Excel, que aunque no es lo último se puede modificar  para mejorarlo.

Ficha Técnica de Equipos de Computo


Nombre Cliente: NIT
Ciudad/Fecha: Bogotá Teléfono 1 Teléfono 2
Tipo de Computador: PC Portátil Marca Serie

Hardware
    Marca Modelo Serie
Main Board: Puertos Pci Puertos USB VGA
    Red RJ45 Otro Otro
Disco Duro 1
Tipo   Marca Capacidad Serie
Disco Duro 2
Tipo   Marca Capacidad Serie
Fuente: Marca Vatios Serie
Procesador: Marca Modelo Serie
RAM: MOD 1 Marca Tamaño Tipo Serie
RAM: MOD 2 Marca Tamaño Tipo Serie
Tjta Video: Marca RAM V. Modelo Serie
Tarjeta de Sonido: Marca Modelo Serie
Disipadores: Procesador Caja Fuente
Unidad DVD Marca Quemador Serie
Unidad CD Marca Quemador Serie
Monitor: Marca Tipo Serie
Teclado: Marca Tipo Serie
Mouse: Marca Tipo Serie

Software
Sistema Operacional:   Versión Licencia
Sistema Ofimático:   Versión Licencia
Compresor:   Versión  
Adobe Reader   Versión Licencia
Quemador:   Versión Licencia
Programa 1 de Diseño:   Versión Licencia
Programa 2 de Diseño:   Versión Licencia
Programas P2P:   Versión  
Antivirus:   Versión Licencia
Explorador WEB 1:   Versión  
Explorador WEB 2:   Versión  
Programa de aplicación:   Versión Licencia
Programa de aplicación:   Versión Licencia
Otros 1   Versión Licencia
Otros 2   Versión Licencia

Conectividad
IP de Internet: Tipo IP
Proveedor Internet ISP   Ancho de Banda
Tipo de conexión: ADSL FIBRA OPTICA
Cableado estructurado: Categoría Certif. A la vista
Switch Marca # Puertos
Red inalámbrica: Reuter # Puertos
Impresora Marca Tipo
Escáner Marca Resolución
Otros
 
 

HOJA DE VIDA DEL COMPUTADOR


Mantenimiento Físico Mantenimiento Software
Fecha Fecha
Labores realizadas Labores realizadas
   
   
   
   
   
Cambio de Partes Cambios a los programas
   
   
   
   
   

Mantenimiento Físico Mantenimiento Software


Fecha Fecha

También podría gustarte