Taller Sofware Aplicativo

68
1. Conocer las vent aj as que brinda la seguridad informátic a y las diferentes clases de virus que existen. Ventajas: Indispensable para garantizar la continuidad operativa de la organización. Confiable, valiosa, es un activo corporativo que tiene valor en sí mismo. Sensitiva, debe ser conocida por las personas que necesitan los datos.  A t iempo, donde tener información es tener poder. a. Define que es seguridad informática. Es la protección de la infraestructura computacional que comprende software, bases de datos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. b. Define virus y los diferentes tipos que existen. Virus residentes Se ocultan en la memoria RAM de f orma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa No permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos

Transcript of Taller Sofware Aplicativo

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 1/67

 

1. Conocer las ventajas que brinda la seguridad informática y las

diferentes clases de virus que existen.

Ventajas:Indispensable para garantizar la continuidad operativa de la organización.Confiable, valiosa, es un activo corporativo que tiene valor en sí mismo.Sensitiva, debe ser conocida por las personas que necesitan los datos.A tiempo, donde tener información es tener poder.

a. Define que es seguridad informática.

Es la protección de la infraestructura computacional que comprende software,bases de datos, archivos y todo lo que la organización valore y signifique un riesgosi ésta llega a manos de otras personas.

b. Define virus y los diferentes tipos que existen.

Virus residentesSe ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden

controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo,

infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,

renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve,

MrKlunky.

Virus de acción directaNo permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en

el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan

y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescrituraEstos virus se caracterizan por destruir la información contenida en los ficheros que

infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que

queden total o parcialmente inservibles.

Virus de boot (bot_kill) o de arranqueLos términos boot o sector de arranque hacen referencia a una sección muy importante

de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda lainformación esencial sobre las características del disco y se encuentra un programa que

permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los

contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes.

Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot

infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha

a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 2/67

 

es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un

disquete desconocido en la disquetera.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de macroEs la infección de los ficheros creados usando determinadas aplicaciones que contengan

macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel(ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB),

presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.

Las macros son micro-programas asociados a un fichero, que sirven para automatizar

complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.

Virus de enlace o directorioLos ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad

de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar

con ellos.

Virus cifrados

Se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer aotras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los

programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando

ha finalizado, se vuelve a cifrar.

Virus polimórficosSon virus que en cada infección que realizan se cifran de una forma distinta (utilizando

diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de

copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de

cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartitesVirus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes

técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,programas, macros, discos, etc.

Virus del FacheroInfectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al

ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FATLa Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la

información contenida en éste. Se trata de un elemento fundamental en el sistema. Los

virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el

acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal

funcionamiento del ordenado

c. Como detectar y eliminar los virus.

- Se reinicia continuamente.- El sistema operativo demora mucho en iniciar.- Aparecen extensiones desconocidas.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 3/67

 

- Los programas tardan más de lo normal en iniciarse.- Las operaciones rutinarias se realizan con más lentitud.- Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.- Los programas dirigen los accesos a los discos en tiempos inusuales o con unafrecuencia mayor.

- El número de sectores dañados de disco aumenta constantemente.- Programas que normalmente se comportan bien, funcionan de modo anormal o dejan defuncionar.- Desaparecen archivos o aparecen nuevos archivos de datos o directorios de origendesconocido.- Los archivos son sustituidos por objetos de origen desconocido o por datos falseados.- Nombres, extensiones, fechas, atributos o datos cambian en archivos o directorios queno han sido modificados por los usuarios.- Aparición de mensajes de error no comunes. En mayor o menor medida, todos los virus,al igual que programas residentes comunes, tienen una tendencia a “colisionar” con otrasaplicaciones. Aplique aquí también el análisis pre / post-infección.- Cambios en las características de los archivos ejecutables. Aumentan el tamaño de unarchivo ejecutable cuando lo infectan. También puede pasar, si el virus no ha sidoprogramado por un experto (típico principiante con aires de hacker), que cambien la fechadel archivo a la fecha de infección.- Aparición de anomalías en el teclado. Existen algunos virus que definen ciertas teclas,las cuales al ser pulsadas, realizan acciones perniciosas en la computadora. Tambiénsuele ser común el cambio de la configuración de las teclas, por la del país donde seprogramó el virus.- Aparición de anomalías en el video. Muchos de los virus eligen el sistema de video paranotificar al usuario su presencia en la computadora. Cualquier desajuste de la pantalla o

de los caracteres de ésta, nos puede notificar la presencia de un virus.- Reducción del tamaño de la memoria RAM. Un virus, al entrar al sistema, se sitúa en lamemoria RAM, ocupando una porción de ella. El tamaño útil y operativo de la memoria sereduce en la misma cuantía que tiene el código del virus. Siempre en el análisis de unaposible infección es muy valioso contar con parámetros de comparación antes y despuésde la posible infección.- Aparición de programas residentes en memoria desconocidos. El código viral puedeocupar parte de la RAM y debe quedar “colgado” de la memoria para activarse cuandosea necesario. Esa porción de código que queda en RAM, se llama residente y con algúnutilitario que analice la RAM puede ser descubierto.- Reducción del espacio disponible del disco. Ya que los virus se van duplicando demanera continua, es normal pensar que esta acción se lleve a cabo sobre archivos deldisco, lo que lleva a una disminución del espacio disponible por el usuario.

Eliminar los virus. Reiniciar en "Modo Seguro" o "Modo a Prueba de Fallos":

• Inicie en "Modo Seguro" (XP, 2000, 2003, Vista, 7)

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 4/67

 

• O en "Modo a Prueba de Fallos" (para Win 9X)• O en "Modo a Prueba de Errores" (Para Win ME)

Nota: Si Windows no inicia con ninguna de estas formas, intente con "La últimaconfiguración buena conocida" (XP, 2000, 2003, Vista, 7)

Mostrar los archivos y las extensiones ocultas.

• Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos

conocidos": mostrar archivos ocultos y extensiones

Proceder a la limpieza.

• Elimine todos los archivos temporales.• Vacié la papelera de reciclaje.• Desinstale los programas sospechosos.• Ejecute su antivirus actualizado y analice toda su PC.• Ejecute su antispyware actualizado y analice su PC.

Instalar un cortafuegos temporalmente.

• Es probable que el virus o el hacker quiera atacar nuevamente su PC, para evitar esto sería

recomendable que instale un Firewall temporalmente.

d. ¿Cuáles son los mejores antivirus existentes en el mercado y

por qué?

Antivirus NOD32:

Ofrece como característica principal una rapidez impresionante. Es un antivirus

eficaz, preciso, oportuno. AVG Antivirus:

Ofrece una buena plataforma que, además de ser gratuito, puede ser personalizado a nuestra conveniencia.

Kaspersky Anti-Virus:Antivirus más efectivo que se conoce para el día de hoy lo que te permite, entretantas opciones, protegerte de cualquier amenaza informática de tantas queabundan en Internet.Al decir que te protege ante cualquier amenaza informática, hacemos referenciano sólo a virus informáticos, sino también a archivos espías, troyanos, entre otros.

Avast! Home:Es en efecto, una de las mejores alternativas a los antivirus que anteriormentedetallé. Lo mejor del Avast! Home es que es un antivirus gratuito, por lo que notendrás problemas con su licencia.

Avira AntiVir :Gracias a su buena base de datos de virus (llamados definiciones de virus), teprotege ante cualquier código malicioso.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 5/67

 

También es un antivirus gratuito. Cuenta con un Virus Guard residente que vigilatodos los movimientos de archivos que realices en tu computadora en busca decualquier amenaza informática.

e. Que es un AntiSpyware y qué función cumple.

Programas anti espías son capaces de eliminar o bloquear programas espía

FuncionSe encarga de combatir programas que recopilan información de un ordenador

y después transmite esa información a una entidad externa sin el conocimiento

o el consentimiento del propietario del ordenador, a ese tipo de programas se

los denomina spyware.

Antiespías gratuitos (para uso personal):

* Spybot - Search & Destroy* Ad-Aware* SpywareBlaster 

f. d. Explica el procedimiento para instalar un antivirus

(pantallazos), y como se actualiza y se coloca a escanear la PC.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 6/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 7/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 8/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 9/67

 

Actualizar 

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 10/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 11/67

 

Escanear la PC

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 12/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 13/67

 

g. De que otras formas puedo eliminar virus del PC, sin necesidad

de ejecutar un antivirus. Enunciar todas las formas que

encuentres.

Eliminar un virus manualmente 

Una forma es borrar el archivo infectado. Este método no funciona con la totalidadde los virus existentes, ya que algunos virus utilizan otro servicio para regenerar elvirus cuando este ha sido borrado.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 14/67

 

En algunas ocasiones, el archivo infectado no puede ser eliminado de formatradicional, debido a que lleva una protección especial. En este caso, podemosusar algún programa como Unlocker, que está especializado en esta tarea.

El que un archivo infectado se resista a ser borrado de manera convencional.

Arrancar Windows en modo seguro, hace que Windows sólo ejecute loscomplementos básicos e indispensables para poder funcionar, es más, ni tansiquiera ejecuta los controladores gráficos, por lo que es un buen sistema paraeliminar un virus sin miedo a que se asocie a algún servicio abierto.

Quitar virus del arranque. El arranque de Windows, ejecuta varios procesos de manera personalizada, es

decir, que podemos marcar y desmarcar que programas o procesos queremos quese arranquen junto a nuestro sistema operativo. En muchas ocasiones, los virusaprovechan este proceso para iniciar su sistema anti-borrado, cargando unaejecutable que actúa como Jefe.

Este Jefe, es el que restaura un archivo (virus) en caso de ser borrado, por lo quesi localizamos este programa, lo quitamos del arranque y reiniciamos, la teoría esque al volver a acceder a Windows, el sistema nos dejará eliminar un virusmanualmente borrando el archivo infectado, y al no estar cargado el Jefe, novolverá a restaurarse el archivo infectado.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 15/67

 

Cerrar proceso de Virus activo. Cuando al intentar borrar un archivo infectado, un mensaje de Windows nos diceque el archivo está siendo usado. Este mensaje se produce, porque en los procesos activos del sistema, existe unoque mantiene al virus activo todo el tiempo. Si accedemos al Administrador detareas (pulsar teclas Ctrol+Alt+Supr), podemos intentar localizar el proceso que nonos cuadre en la lista de procesos activos.

Identificarlo no es muy difícil, ya que generalmente, a la derecha de cada procesosuele venir indicado el programa o servicio al que pertenece cada uno de ellos.

Si has localizado el proceso, debes de seleccionarlo y hacer clic con el botónderecho del ratón. En el menú contextual que se nos abre, debemos de pulsar sobre Finalizar el Árbol de procesos y no Terminar Proceso, ya que la primera, loque hace es desactivar todos los servicios asociados a ese mismo proceso, por loque si existe algún proceso oculto, también lo desactivaremos.

Una vez hecho esto, ya deberíamos de poder eliminar el archivo infectado.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 16/67

 

2. Caracterizar el software de la maquina, como los diferentes

componentes del computador por medio de software y otras

herramientas que el sistema operativo ofrece.

a. Caracterizar el sistema operativo, diferente software y controladores instalados

en tu PC (por lo menos dos computadores).

Características versión Windows XP Starter.-No se puede abrir más de tres programas al mismo tiempo.-No soporta upgrades, con lo cual el usuario esta imposibilitado de poder pasar ala versión Home o Profesional de la familia de sistemas operativos XP.-El Sistema tiene un límite máximo de prestaciones de 256 MB de memoria RAM y80 GB de disco rígido.

-No tiene posibilidad de conectar el equipo a una red ni tampoco permite compartir recursos.-No existe la posibilidad de usar contraseñas ni crear usuarios para un mismoequipo.-Disponibilidad solo en 32 bits-Imposibilidad de compartir impresorasCaracterísticas del Windows VISTA Starter:-No se puede abrir más de tres programas al mismo tiempo (o bien tres ventanaspor aplicación).-No se pueden crear cuentas de usuario.-Imposibilidad de conectarse a una red LAN.Tampoco permite compartir la

conexión a Internet.-Pantalla restringida a resolución no superior de 1024×768.-Disponible sólo en 32-bits.-Ejecución restringida a computadores de gama baja, ejemplo no mas de 512 MBde Ram, no mas de 160 GB en disco, etc.-No hay posibilidad de realizar un upgrade a una versión superior.-No es posible compartir una impresora.-No se pueden compartir recursos-No se puede conectar a un dominio, por lo cual no puede ser usado a nivelescorporativos.-No cuenta con Windows Media Center.

-No tiene instalado la aplicación Windows DVD Maker.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 17/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 18/67

 

b. Ingresar a la BIOS (setup) del computador:

i. Que es la Setup del PC.

El SETUP es un programa de configuración muy importante grabado dentro delChip del BIOS.El Setup permite CAMBIAR modos de transmisión y el reconocimiento o no dedispositivos en el PC.

ii. Qué función cumple para la caracterización del equipo.

Conocer los elementos del equipo. Su desempeño, que programas puedoinstalarle.

iii. Describe el procedimiento para ingresar a ella.

• Al arrancar el PC.

• Durante el recuento de memoria.

• En pantalla la palabra Setup con la tecla para acceder a él.

Es una de estas teclas, según el modelo de la placa, si no aparece ningunainformación en la pantalla, será necesario consultar la documentación de la placabase:

• Tecla "Supr ",• Tecla "Del",• Tecla "F2",• "Ctrl+Alt+Esc",• Tecla "F1",• Tecla "F10",• "Ctrl+Alt+S",

• ... otras...

c. Que parte del panel de control (Windows XP, Vista o 7), me permite encontrar la

información relacionada al sistema y como e ingresar a esta por teclado.

•  Inicio.

• Panel de control 

• Sistema y seguridad 

• Sistema

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 19/67

 

TecladoTecla Windows + Pausa: abre la ventana Propiedades del Sistema

ejecutar con las teclas Windows+Rescribimos: control sysdm.cpl

Listo, propiedades del sistema

d. En que parte del sistema operativo (Windows XP, Vista o 7), me permite

encontrar información de parte al rendimiento del PC, como ingreso a ella por

teclado.

• Haga clic en el Inicio 

• haga clic en Panel de control.

• En el cuadro de búsqueda, escriba Información y herramientas del sistema.

En la lista de resultados, haga clic en Información y herramientas de rendimiento.

TecladoTecla Ctrl + Alt + Supr = iniciar administrador de tareasPestaña rendimiento.

teclas Windows+Rescribimos: "perfmon" o "perfmon.msc"Listo, Rendimiento

e. Describe que es una herramienta de software que me permite caracterizar loscomponentes de hardware y funcionamientos del PC.

Es una aplicación que nos muestra todos los componentes (Hardware) que tieneun equipo (PC), el software nos permite identificar componentes que no tienedriver para su funcionamiento y algunos nos busca los driver en internet.

f. Realiza la descripción de por lo menos uno de los siguientes programas y como

es su funcionamiento.

i. Everst

El objetivo del programa Everest es precisamente identificar el hardware denuestro PC, lo que nos permitirá buscar los drivers de los dispositivos que noshagan falta, por ejemplo:- La tarjeta de sonido- La tarjeta gráfica- La tarjeta de red- La placa base- etc.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 20/67

 

ii. CPU-Z.Es una aplicación completa que te muestra todos los datos de tu CPU, comonombre del fabricante y tipo de procesador, funcionamiento de relojes internos yexternos, descripción de cachés y mucho más. Además, ofrece información sobrela placa madre, la memoria y el sistema. Su interfaz es agradable, de fácil

comprensión.iii PC-Wizard.

Es un programa para evaluar y analizar el rendimiento de su sistema y suscomponentes. Es capaz de analizar todo su sistema asi como realizar pruebas derendimiento del CPU, memoria RAM, memoria cache, unidades dealmacenamiento físicas y removibles, tarjeta de video, etc..

g. Realiza la caracterización de hardware de por lo menos dos computadores.

•Fuente de poder 600 W ATX (no reales).

• Mainboard MSI K9AGM2.

• Procesador AMD Athlon(tm) 64X2 Dual Core Processor 4000+ 2.10 Ghz.

• Disco duro Hitachi 250 GB Sata, rpm 7200.

• Ram 2 GB DDR2 Marvision.

• Fuente de poder 400 W ATX (no reales).

• Mainboard Intel D845G VSR

• Prcesador Intel Pentium 4 2.2Ghz

• Disco duro maxtor 40GB IDE, rpm 7200.

• Ram 512 MB DDR Marvision .

3. conocer las ventajas de usar software.

a. Que es una licencia de software.

Es un contrato, en donde se especifican todas las normas y cláusulas que rigen eluso de un determinado programa, principalmente se estipulan los alcances de uso,instalación, reproducción y copia de estos productos.

b. Que es hacer Crack un programa.

Es un parche, creado sin conocer el código fuente del programa, cuya finalidad esla de modificar el comportamiento del software original.

c. Que una Keygenerator.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 21/67

 

Programa que permite generar una clave, serial, o número de registro parauna aplicación específica.

d. Que implicación es legales tiene usar software ilegal en Colombia. Hacer tu

opinión extendida al foro que se publicara en la plataforma.

 

Colombia se adoptado un rol en la defensa de los derechos de autor y la propiedadintelectual, donde se reglamento un conjunto de normas que regulan, protegen ypenalizan las personas que violen estos derechos.La Ley 44 de 1993

o Especifica penas entre dos y cinco años de cárcel,o el pago de indemnizaciones por daños y perjuicios, a quienes comentan el delito

de piratería de software.o Se considera delito el uso o reproducción de un programa de computador de

manera diferente a como está estipulado en la licencia.o Los programas que no tengan licencia son ilegales.o Es necesaria una licencia por cada copia instalada.

La reforma al código de procedimiento penal, que entró en vigencia a partir del mes de julio de 2001.

o Que quien sea encontrado usando, distribuyendo o copiando software sin licenciadeberá estar en la cárcel hasta por un período de 5 años.

La Ley 603 de 2000o protección de derechos de autor.

o Todas las empresas deben reportar en sus Informes Anuales de Gestión el cumplimiento

de las normas de propiedad intelectual y derechos de autor, facultando a la DIAN para

supervisar el cumplimiento de estas leyes.

o Las Superintendencias para vigilar a las sociedades que sean sujetos de control.

4. Instalar sistemas operativos, software y controladores.

a. Que diferentes tipos de software conoces. Explique.

Software de sistema: El que se constituye en el soporte del hardware y de lacomputadora en sí. Por ejemplo: el sistema operativo, controladores dedispositivos o drivers, herramientas de diagnóstico, servidores, sistema de

ventanas y utilidades entre otros.

Software de programación: Por medio de él, un programador cuenta con lasherramientas de asistencia para la elaboración de las aplicaciones que desarrolla.Por ejemplo: editores de texto, compiladores, intérprete de instrucciones,enlazadores, debuggers, etc.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 22/67

 

Software de aplicación: Es el que permite a los usuarios finales hacer determinadas tareas. Por ejemplo: los navegadores, editores de texto, editoresgráficos, antivirus, Messenger, editores de fotografía, etc.

Tengamos en cuenta que cualquier tipo de software, más allá de la categoría en

que se lo clasifique, siempre es creado a través de la programación.

b. Explica el procedimiento para instalar office.

• Insertar el CD con el programa.

Copiamos la clave

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 23/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 24/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 25/67

 

c. Que es un controlador (driver) y como se instala.

Es un software o programa que sirve de intermediario entre un dispositivo dehardware y el sistema operativo. Su finalidad es la de permitir extraer el máximode las funcionalidades del dispositivo para el cual ha sido diseñado.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 26/67

 

Instalar un driver es mediante un Installshiel, o programa de ayuda a la instalación,distribuido en forma de archivo ejecutable (.EXE). Como es el caso de drivers detrajetas graficas, tarjetas de sonido, impresoras, etc.

la instalación consiste en ejecutar el instalador (archivo .EXE, que normalmente sesuele llamar setup.exe, debiendo seguirse una serie de instrucciones que se nosmuestran en dicho proceso. A veces se nos presentan también opciones deinstalación y configuración.

Segunda forma.

Mediante el reconocimiento del dispositivo y búsqueda del controlador por partedel sistema Plug and Play (P&P).Debemos pre instalar los drivers en una carpeta determinada los instaladores(.EXE) o bien en muchos casos descomprimiendo un archivo tipo .ZIP o tipo .RAR

a dicho directorio.Una vez que conectamos el dispositivo, el sistema P&P lo detecta y procede a lalocalización del controlador en nuestro sistema.Este sistema se emplea cuando no es necesario instalar un software junto a losdrivers.

Tercera forma

Una vez identificado el dispositivo por el sistema P&P, pero no cargando losdrivers, ir al Administrador de dispositivos, localizar el dispositivo que carece dedriver (normalmente marcado son una señal amarilla de precaución). Mostrar las

propiedades de este dispositivo. Una vez mostradas las propiedades vamos a lapestaña controlador, y pulsamos en actualizar controladores.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 27/67

 

 

Se nos presenta la opción de una instalación automática, en la que es el propiosistema el encargado de localizar e instalar los drivers o bien hacerlo de formamanual, buscando nosotros tanto la ubicación del driver como va versión delmismo que queremos instalar.

En estos casos es preciso que dichos drivers cuenten con un archivo deinformación (.INI), que permita al sistema reconocer dicho driver como elnecesario para el funcionamiento de dicho disp

d. Que es un CODEC, y que función cumplen.

Describe una especificación desarrollada en software, hardware o una combinación deambos, capaz de transformar un archivo con un flujo de datos (stream) o una señal. Los

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 28/67

 

códecs pueden codificar el flujo o la señal (a menudo para la transmisión, el almacenaje oel cifrado) y recuperarlo o descifrarlo del mismo modo para la reproducción o lamanipulación en un formato más apropiado para estas operaciones. Los códecs sonusados a menudo en videoconferencias y emisiones de medios de comunicación.La mayor parte de códecs provoca pérdidas de información para conseguir un tamaño lomás pequeño posible del archivo destino. Hay también códecs sin pérdidas ( lossless),

pero en la mayor parte de aplicaciones prácticas, para un aumento casi imperceptible dela calidad no merece la pena un aumento considerable del tamaño de los datos. Laexcepción es si los datos sufrirán otros tratamientos en el futuro. En este caso, unacodificación repetida con pérdidas a la larga dañaría demasiado la calidad.

5. Implementar herramientas de mantenimiento preventivo y correctivo de software, y

optimización de las funciones del PC.

a. Que es el mantenimiento preventivo y correctivo de software.Es una actividad que previene el desgaste prematuro de piezas vitales defunciones críticas en el proceso de trabajo, pronostica probables daños odetermina efectos en el funcionamiento.

El mantenimiento correctivo es una actividad que recupera equiposdescompuestos para ponerlos en servicios.

b.Que herramientas ofrece Windows para realizar mantenimiento preventivo.

Son dos tareas que hay que realizar con cierta regularidad son las

desfragmentación y la liberación de espacio en el disco duro. La de liberación deespacio quita del equipo todos los restos que va acumulando, archivos temporalesde todo tipo y antiguos archivos de configuración.

La desfragmentación del disco es necesaria ya que con el tiempo los archivos sefragmentan por la frecuencia de su uso.

c. Que comando de DOS me permiten ejecutar acciones de mantenimiento del PC.

• Cleanmgr

Dfrg.msc• Defrag

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 29/67

 

d.Que es software de mantenimiento y cuales conoce.

Es el proceso de mejora y optimización del software después de su entrega alusuario final (es decir; revisión del programa), así como también corrección yprevención de los defectos.

Ccleaner

Tune-up.

e. Realiza la descripción de las funciones y beneficios de por lo menos uno de los

siguientes programas:

i. Ashampoo.

Contiene utilidades para la limpieza del si tema operativo, para mejorar elrendimiento, para asegurar la privacidad y seguridad de los datos, parapersonalizar características de tu sistema operativo, hacer un diagnostico yherramientas especificas para archivos.

Borrar archivos innecesarios, desfragmentar el disco, optimizar el registro deWindows, analizar el espacio ocupado recuperar archivos borrados, conocer lapotencia de tu PC y protegerte desactivando aspectos utilizados por programasespías.

ii. Ccleaner. Limpiador : elimina archivos temporales del navegador, del Explorador de

Windows, del sistema operativo y de programas de terceros. También ofrece laposibilidad de añadir funciones de limpieza un poco más avanzadas. Para unborrado más seguro se pueden realizar 1, 3, 7 o hasta 35 pasadas para quesean menos recuperables por parte de programas especializados. El programaademás puede limpiar el equipo cada vez que se inicie.

Registro: localiza y corrige problemas como extensiones de archivos,direcciones de programas inválidas y otras entradas no válidas. Para estar másseguridad, CCleaner permite hacer una copia de seguridad del registro antesde limpiarlo.

Herramientas: desinstala programas tal y como el panel de control deWindows, además ofrece la posibilidad de renombrar la entrada del programa,borrarla (eliminar del panel de control el programa pero sin desinstalarlo) yguardar a un archivo de texto. La función herramientas incluye la posibilidad deinhabilitar el inicio automático de algunas o de todas las aplicaciones a fin dedejar solo las necesarias para poder tener una mejor velocidad de arranque yapagado del sistema operativo, tal y como lo hace el comando msconfig  deWindows.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 30/67

 

iii. Tune-up.

Estado y recomendaciones: Muestra un resumen del estado del sistema,principalmente de los cambios que se han hecho y los que quedan por hacer.

Incluye accesos directos a diversas partes del programa. Optimizar el sistema: permite desactivar aquellos programas que no seusen; hay que aclarar que esta función no los desinstala de modo que, cuandose necesiten, se vuelvan a activar automáticamente2 . También permitedesinstalar programas, impedir que algunos se ejecuten al arrancar y realizar tareas de mantenimiento: limpiar el registro, desfragmentarlo, eliminar accesosdirectos defectuosos y desfragmentar el disco. Liberar espacio en disco: esta pestaña está dedicada a obtener másespacio libre en el disco duro. Permite borrar archivos temporales, archivos decaché, copias de seguridad antiguas y funciones de Windows no usadas.Incluye dos funciones extra: ver qué archivos y de qué tipo ocupan más

espacio y eliminar archivos de tal forma que sea prácticamente imposiblerecuperarlos. Solucionar problemas: incluye:

Un asistente para solucionar problemas comunes. Una utilidad para encontrar y reparar errores del disco. La posibilidad de restaurar archivos eliminados, incluso si ya hansido quitados de la papelera de reciclaje (no funciona en todos los casos). Un programa similar al monitor del sistema para ver que archivos seestán ejecutando y cerrarlos. Y, finalmente, otro programa que muestra información del sistema.

Personalizar Windows: está dividida en dos partes. La primera permitemodificar el estilo visual del sistema operativo; por ejemplo, se pueden cambiar los íconos, el tema, la pantalla de inicio, etc. La segunda permite modificar opciones avanzadas de la configuración del sistema y de los programas.

f. Como se eliminan programas del computador.

• Entra a Inicio.

• Panel de control.

• Agregar o quitar programas.

Ver en una lista todos los programas instalados en tu computadora.• Selecciona el que quieres eliminar y haz clic en Quitar.

• Luego vas siguiendo los pasos que te van a ayudar a desinstalar ese programa.

• Borra el nombre del Registro de Windows En la orden de comandos de Windows:Inicio, Ejecutar escribe: c: windows egedit y pulsa Enter. Se abre una nuevaventana (esta es la del registro). Ahora haces la secuencia:

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 31/67

 

a. HKEY_LOCAL_MACHINE,

SOFTWARE, Microsoft, Windows, CurrentVersion, Uninstall 

b. Aquí ubicael nombre del programa y ejecuta la opción: Edición, eliminar.

g. Describe como es el procedimiento para realizar la instalación de un sistemas

operativo (mantenimiento correctivo de software).

Realizar una revisión general del sistema y comprobar que todo este orden, tantoel hardware (Disco duro, procesador, memoria RAM, temperaturas...) como elsoftware (copias de seguridad y programas utilizados).

Mantenimiento mensual simple, contratando este tipo de mantenimiento recibirásoporte en caso necesario por cualquier tipo de avería teniendo prioridad ante

cualquier otro cliente sin mantenimiento, acudiendo lo antes posible para resolver la avería.

REINSTALACION DE SOFTWARE, EN ESPECÍFICO WINDOWS 9X.

Instalar un programa o cualquier aplicación no es cosa de otro mundo ya que en la

actualidad todos los programas traen asistentes de instalación, Windows 9x, es

una abreviación de Windows 95 y 98.

1. Hay que encender la maquina e iniciarlo con un disquete de arranque.2. Si desea crear una partición lógica escriba en el símbolo del sistema Fdisk

y presione enter.

• Aparecerá una pantalla inicial, leala y presione enter.

• Después aparecerá un menú de opciones

a. Crear una partición o unidad lógica de Dos

b. Establecer la partición activa.

c. Eliminar la partición.

d. Mostrar información sobre la partición

• Seleccionar la opción 1 y presione enter 

• Enseguida aparecerá otro menú de opciones

1. Crear una partición primaria de dos

2. Crear una partición extendida

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 32/67

 

3. Crear unidades lógicas de Dos las particiones

extendidas.

INDICACIONES:

Primero Seleccione la opción 1, para crear una partición primaria

Para crear la partición extendida, primero deberá crear una partición

lógica.

Solo seleccione la opción que desea y siga los pasos que le

indiquen. En este caso solo especificar el espacio que se le va

asignar a la unidad.

3. cuando aparezca el símbolo del sistema, escriba: Format c:

4. Una vez formateada la unidad, hay que reiniciar el equipo con el mismo

disquete de arranque y con compatibilidad para CD-ROM.

5. Después inserte el disco de instalación de Windows.

6. Desde el símbolo del sistema escriba el comando instalar y presione enter.

7. Enseguida aparecerá el asistente que lo guiara durante la instalación.

8. Este asistente le pedirá sus datos personales y el CD-KEY, es decir la clave del

CD. Todos los discos de instalación de Windows tienen una clave que es

requerida durante la instalación.

9. Una vez que haya introducido su clave, tendrá que aceptar el contrato de

licencia que aparece antes que Windows se comience a instalar en su equipo.

10. después de esto, solo tendrá que confirmar algunas preguntas que el asistente

necesita para instalar Windows y listo.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 33/67

 

11. al finalizar el asistente su equipo se reiniciara automáticamente para conocer 

todos los dispositivos e instalar sus controladores correspondientes. Si algún

dispositivo no es reconocido, Windows se lo notificara, para poder reinstalar su

controlador posteriormente.

e. Cuando es necesario realizar mantenimiento de software.

Sirve para solucionar un problema en la computadora, el mantenimiento consisteen dar una limpieza profunda a la PC.

• Lentitud

• No funciona los programas muy bien.

• Inicio lento de lo normal.

Códigos de error al arranca la PC:

Un pitido largo: problema de memoria. Compruebe si ha insertado

correctamente el módulo de memoria. Si es así y el problema persiste,

entonces posiblemente estará estropeado.

Un pitido largo y después 2 cortos: error de vídeo. Posiblemente la

tarjeta de vídeo no esté lo suficientemente ajustada al zócalo. Un pitido largo y 3 cortos: error de vídeo. La tarjeta de vídeo no funciona

o bien hay un problema con su memoria.

Un pitido continuo: error de placa. Si se produce este pitido, es posible

que la placa esté estropeada, aunque también puede ser debido a algún

otro componente.

Otro problema habitual es que el led de la disquetera esté siempre encendidodebido a una mala colocación de los conectores. Si el cable dispone de dos

conectores para unidades de 3,5" entonces debe usar el otro conector. Lo correcto

es que, si hay una sola disquetera, se conecte al del final del cable.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 34/67

 

De todos modos si creemos que falla la tarjeta madre será mejor comprobar las

conexiones de todos los componentes, desconectar y conectar de nuevo los componentes

como la memoria procesador y tarjeta de video

f. Realizar la descripción de las siguientes herramientas y que funciones

correctivas puedo correr en estas aplicaciones:

i. Live CD 4.441

un sistema operativo (normalmente acompañado de un conjunto de aplicaciones)almacenado en un medio extraíble, tradicionalmente un CDo un DVD (de ahí susnombres), que puede ejecutarse desde éste sin necesidad de instalarlo en el disco duro de una computadora, para lo cual usa la memoria RAM como disco duro virtual y el propio medio como sistema de archivos.

ii. Hiren`s BootCD 10.1

Es un Live CD con secuencia de arranque múltiple.Contiene utilidades para resolver problemas del computador. Es útil, por ejemplo, cuandoel sistema operativo primario no pueda ser iniciado, porque el sector cero ó MBR delDiscoduro o de la unidad de estado sólido no es escrito correctamente o carece de alguno. ElHiren's BootCD tiene una lista extensa del software. Las utilidades con funcionalidadsimilar en el CD se agrupan en menús y parecen redundantes, sin embargo existendiferencias entre ellas que las hacen complementarias. El 2 de Enero del 2011 se lanzó laversion 13.0 y el 27 de Mayo de 2011 se lanzó la version actual que es la 14 que incluyeutilidades tales como:

Mini XP (con conexión a red por cable e inalámbrica) Pruebas del funcionamiento del sistema. Programas de particionado Programas de copias de seguridad Reproductores multimedia. Gestor del Master Boot Record. Herramientas del BIOS. Cambio o eliminación de contraseñas en el equipo. Programas de recuperación de datos. Antivirus y AntiMalware general.

6. Realiza los siguientes laboratorios del simulador It Essentials I.

5.5.1 Práctica de laboratorio: Ejecución de los comandos

Abrir el mismo programa con Windows explore y Comando “run”.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 35/67

 

Paso 1:

Botón de Inicio, clic en botón derecho del mouse.

Seleccione, haga clic Explorar 

Paso 2

Botón derecho en la unidad de disco duro Disco Local (C:).

Clic en Propiedades

Botón Limpieza de disco.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 36/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 37/67

 

Paso 3: Comando Cleanmgr 

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 38/67

 

¿Por qué se debe realizar una limpieza de disco

regularmente?

Para libera espacio en el disco duro de información innecesaria, y hacer que sucomputadora trabaje de manera más eficiente.

a. 5.5.4 Práctica de laboratorio: Instalación de software de terceros.

5.5.4 Práctica de laboratorio: Instalación de software deterceros.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 39/67

 

Instalar y extraer una aplicación de software de terceros mediante un CD deinstalación de Windows XP Profesional.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 40/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 41/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 42/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 43/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 44/67

 

Desactivar el programa.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 45/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 46/67

 

¿Por qué Microsoft recomienda utilizar Agregar/quitar programas para extraer una aplicación instalada?

La utilidad Agregar/quitar programas de Microsoft extrae la aplicación por completo. Porque algunos de los desinstaladores que viene con los programas noextrae por completo todos los archivos y configuraciones creadas por la aplicacióndurante la instalación.

b. 5.6.2 Práctica de laboratorio: Puntos de restauración.

b. 5.6.2 Práctica de laboratorio: Puntos de restauración.

Crear un punto de restauración.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 47/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 48/67

 

Clic inicio > Panel de control>Agregar o quitar programas.

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 49/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 50/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 51/67

 

Paso 12:

a. 5.6.3 Práctica de laboratorio: Copias de seguridad y recuperación del registro de

Windows

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 52/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 53/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 54/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 55/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 56/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 57/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 58/67

 

Paso 16

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 59/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 60/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 61/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 62/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 63/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 64/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 65/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 66/67

5/7/2018 Taller Sofware Aplicativo - slidepdf.com

http://slidepdf.com/reader/full/taller-sofware-aplicativo 67/67

 

¿Como ahorra tiempo la realizacion de una copia de seguridad de losarchivos de estado del sistema?

Haga clic en Inicio.

Todos los programas.

Accesorios.

Herramientas del sistema.

Clic en Copia de seguridad.

 

Bibliografia

http://www.luchoedu.org/antivirus/los-mejores-antivirus-del-2010/

http://www.cabinas.net/informatica/como-remover-virus-informaticos.asp

http://es.wikipedia.org

http://fernandanc.blogspot.com/

http://www.monografias.com/trabajos18/pirateria-software/pirateria-software.shtml

http://www.elhacker.net/atajos-teclado-windows-xp.html