informatica - Facultad de Ingeniería

Anuncio
Universidad Nacional del Nordeste
Facultad de Ingeniería
Secretaria de Integración Estudiantil
Sistema de Acción Tutorial
INICIO ADELANTADO DE
CLASES DE PRIMER AÑO
MÓDULO 4
2015
INFORMATICA
SOFTWARE
2016os Introductorios
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
Autoridades
Rectora de la UNNE Prof. Delfina VEIRAVÉ
Facultad de Ingeniería
Decano Ing. José Leandro BASTERRA
Vice-Decano Ing . Arturo Alfredo BORFITZ
Secretario Administrativo Ing. Gustavo Horacio DEVINCENZI
Secretario de Investigación y Posgrado Dr. Ing. Mario Eduardo DE BORTOLI
Secretario Académico Ing. Arturo Alfredo BORFITZ
Secretaria de Integración Estudiantil Ing. María Teresa CLEMENTE
Secretario de Extensión y Transferencia Prof. Juan José CORACE
Compilador Arturo Alfredo Borfitz
Material elaborado por
Ing. Gustavo Devincenzi
Edición Bárbara Lockett
Editorial Facultad de Ingeniería
Resistencia, diciembre de 2016
2
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
En un sistema informático, para que el hardware o parte material pueda realizar el trabajo para el que ha sido construido, es necesario tener un conjunto de normas y órdenes que coordinen todos los procesos que se realicen. Este conjunto de órdenes se denomina software o
parte inmaterial del sistema. Por ello, a través del software (integrado por un gran número de
programas que interactúan unos con otros) pueden ser manejados todos los recursos de un
sistema informático para resolver cualquier problema empresarial.
Objetivos

Comprender el significado y alcance del término software.

Diferenciar y clasificar los distintos tipos de software.

Conocer software de ofimática.

Definir virus y antivirus informáticos.
Contenidos
1. Software.
2. Software de base.
3. Software de aplicación.
4. Software Estándar.
5. Virus y Antivirus.
3
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
Software
El término software, en su origen (del inglés: producto etéreo, pensamiento), lo constituye un
conjunto de ideas, producto de la inteligencia de las personas para solucionar problemas de
muy diversos tipos. Ahora bien, estas ideas por sí solas no las puede conocer la computadora
sino que hay que fijarlas (grabarlas) sobre un soporte físico para que pueda obtenerlas y ejecutarlas. En otros términos, podríamos decir que es necesario “hardwarizar” el software para
que pueda ser utilizado.
Todos los programas que conforman el software pueden ser divididos en dos grupos bien diferenciados según su función:

Software de base o de sistema. Compuesto por el conjunto de programas imprescindibles para el funcionamiento del hardware, más un conjunto cuya misión es la de
facilitar el uso del sistema y optimizar sus recursos. Son los programas encargados
de la gestión interna de la computadora, es decir, de la unidad central de proceso, la
memoria central y los periféricos.

Software de aplicación. Es el conjunto de programas que se desarrollan para que
una computadora realice cualquier trabajo controlado por el usuario. Son los programas que dirigen el funcionamiento de la computadora para la realización de trabajos
específicos, denominados aplicaciones.
Algunos autores agregan a esta clasificación un tercer grupo al que denominan Software de
Usuario Final para incluir a las herramientas de Software que permiten el desarrollo de algunas aplicaciones directamente por los Usuarios Finales sin necesidad de la intervención de
programadores profesionales. Algún tipo de Software para Usuario Final se emplea para estimular la productividad de los programadores profesionales.
La siguiente figura representa la relación entre el
software y el hardware de un sistema.
4
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
La tabla que se expone a continuación muestra la clasificación
del software y los principales componentes de cada categoría.
Software de base o de sistema
Software de aplicación
Sistemas operativos
Software pre-planeado
Programas utilitarios
Paquetes integrados
Traductores (compiladores e intérpretes)
Software a medida
Software de base
Vamos a estudiar el software de base, también denominado software de sistema, el cual sirve
para controlar e interactuar con el sistema, proporcionando control sobre el hardware y dando
soporte a otros programas.
Sistema operativo
El sistema operativo es el soporte lógico que controla el funcionamiento del equipo físico o
hardware haciendo que el trabajo con la computadora sea sencillo. Desde este punto de vista
podemos definirlo de la siguiente manera:
Un sistema operativo es un conjunto de programas y funciones que controlan
el funcionamiento del hardware ocultando sus detalles, ofreciendo al usuario
una vía sencilla y flexible de acceso a la computadora.
Por otra parte, la computadora posee un conjunto de elementos que denominaremos recursos, que deben ser racionalmente distribuidos y utilizados para obtener de ellos el mejor rendimiento.
Estos recursos son los siguientes:

El procesador. Como sabemos, es el lugar donde se ejecutan las instrucciones y por
ello deben controlarse los programas que se ejecuten y su secuenciamiento.

La memoria interna. Todo programa que se ejecute en una computadora, así como
todo dato que se desee procesar, debe residir en la memoria interna, por tanto, es necesario regular su uso y ocupación.

La entrada/salida. Todo programa, en general, necesita realizar operaciones de entrada/salida sobre sus unidades periféricas para el control y direccionamiento de las mismas.

La información. Los datos, sus tipos, tamaños y métodos de representación tienen
que estar perfectamente controlados para evitar operaciones erróneas o falsas interpretaciones.
5
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
Desde el punto de vista del control de los recursos de una computadora podemos establecer
la siguiente definición:
Un sistema operativo es el administrador de los recursos ofrecidos por el
hardware para alcanzar un eficaz rendimiento de los mismos.
Las instrucciones que conforman un Sistema Operativo materializan, entre otras, las siguientes tareas en la ejecución de una aplicación:

Carga de programas.

Administración y asignación de los recursos del hardware.

Administración y manejo de datos.

Comunicación de programa o programas.

Interfase Hombre /Máquina /Sistema de aplicación (interactivos).

Comunicación con los operadores (en procesos Batch).

Supervisión de la coordinación de los diferentes programas.

Alocación de datos en la memoria.

Manejo de las interrupciones.

Tareas de comunicación de datos (teleprocesamiento).
Los principales sistemas operativos utilizados en computadoras personales (PC´s) son los
siguientes:

DOS

OS/2

Unix

Linux

Windows
Todos los sistemas operativos tienen sus ventajas y desventajas, no existiendo el S.O. libre
de fallas.
A continuación conoceremos la evolución de cada uno
de estos sistemas operativos.
6
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
Evolución de los sistemas operativos
DOS
El sistema operativo DOS (Disk Operating System) o MS-DOS fue diseñado por Microsoft para las computadoras personales IBM, extendiéndose a todas las denominadas PCcompatibles.
El DOS era un sistema operativo monousuario, es decir, pensado para que se ejecute en
una computadora personal, atendiendo las órdenes de un solo usuario. Se comercializaron
varias versiones, la más usada fue la 3.3 y la última es la 6.22
Además de monousuario era un SO monotarea, es decir, sólo puede ejecutar un programa a
la vez.
Para paliar estos inconvenientes, Microsoft desarrolló Windows, que en sus primeras
versiones (de la 1 a la 3.11) consistía en un entorno operativo (o interfaz de usuario) gráfico,
que funcionaba sobre el sistema DOS y permitía ejecutar varios programas a la vez
(mullitarea), compartir datos entre los programas (intercambio dinámico de datos) y acceder a
una mayor memoria central.
Hoy está discontinuado su desarrollo y/o soporte, aunque Microsoft sigue incorporando varias
de sus funciones en el llamado modo DOS o Símbolo de Sistema de sus actuales versiones
de Windows.
El OS/2 (Operating System/2)
Era un sistema operativo muy potente diseñado inicialmente por Microsoft e IBM para los
equipos personales PS/2 de ésta última. Luego IBM se separa de Microsoft y continúa sola el
proyecto.
Fue pensado para equipos de gran potencia (para la época) y facilitar la conexión en red. Sus
principales inconvenientes fueron las pocas aplicaciones desarrolladas y el marketing que
Microsoft hizo de sus propios sistemas operativos.
Era un SO multitarea y multiproceso (permitía que varios programas se pudieran ejecutar a la
vez utilizando un sistema de prioridades).
Hoy está discontinuado su desarrollo y/o soporte.
Unix y Linux
Unix es un SO potente, multitarea y multiusuario, ideal para grandes computadoras y para
atender a cientos de usuarios.
Es un SO estructurado en niveles, que incluye:
1. El núcleo o kernel: parte del S.O. que trabaja directamente con el hardware de la
computadora. Sus funciones básicas son la gestión de memoria, control de acceso al
sistema, mantenimiento del sistema de ficheros, manejo de las interrupciones, asignación de recursos, control de errores y gestión de entrada/salida.
2. El shell: es el intérprete de comandos y se encarga de leer las órdenes de los usuarios e interpretarlas, interactuando con el núcleo para ejecutarlas. Hay muchos shells
diferentes que el usuario puede elegir.
7
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
UNIX es una marca registrada de The Open Group en Estados Unidos y otros países. Esta
marca sólo se puede aplicar a los sistemas operativos que cumplen la "Single Unix
Specification" de esta organización y han pagado las regalías establecidas En la práctica, el
término UNIX se utiliza en su acepción de familia. Se aplica también a otros sistemas
operativos multiusuario basados en POSIX (tales como GNU/Linux, Mac OS X, FreeBSD,
NetBSD, OpenBSD), los cuales no buscan la certificación UNIX por resultar cara para
productos destinados al consumidor final o que se distribuyen libremente en Internet. En estos
casos, el término se suele escribir como "UN*X", "*NIX", o "*N?X".
De este último grupo, con versiones para la plataforma PC, el más difundido es el Linux, que
es de dominio público, con Licencia Pública General GNU, es decir, gratuito.
Linux es un SO robusto, muy utilizado en entornos universitarios y día a día va teniendo más
adeptos ya que, además de ser gratuito y muy estable, se cuenta con diversidad de
aplicaciones que pueden utilizarse bajo este sistema operativo.
Windows
Windows es una familia de sistemas operativos desarrollados y comercializados por
Microsoft.
A continuación podemos ver la evolución que tuvo el sistema operativo Windows.
1. Windows 1.0
2. Windows 2.0
3. Windows 3.0
4. OS/2
OS/2.1
OS/2 2.0
OS/2 3.0 y 4.0
5. Windows 3.1 y Windows 3.11
6. Windows NT
Windows NT 3.1
Windows NT 3.5/3.51
Windows NT 4.0
7. Windows 95
8. Windows 98
9. Windows 98 Second Edition (SE)
10. Windows Millenium Edition (ME)
11. Windows 2000
12. Windows XP (eXPerience)
13. Windows Server 2003
14. Windows Vista
8
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
15. Windows Server 2008
16. Windows 7
17. Windows 8
18. Windows 10
19. Versiones para Tablet PC
20. Versiones para dispositivos móviles
El siguiente es un link de la página de Wikipedia donde se puede encontrar una descripción de
esta familia de sistemas operativos desarrollados por la firma Microsoft (Fecha de consulta:
Dic/2015)
http://es.wikipedia.org/wiki/Microsoft_Windows
Programas utilitarios
Llamamos Utilitarios a aquellos programas entregados por el fabricante, comprados a
terceros o desarrollados en la propia instalación, de uso general en todo equipo, escritos con
el objeto de realizar tareas repetitivas de procesamiento de datos.
Estas tareas se realizan con tanta frecuencia en el curso del procesamiento, que sería
extremadamente ineficiente el que cada usuario tuviera que codificarlas en forma de
programas una y otra vez.
Desde el punto de vista de las funciones que cumplen, los
podemos agrupar en:

Utilitarios de apoyo a los sistemas de aplicación: Estos programas se integran al
sistema de aplicación, es decir, que su función es formar parte de la secuencia de procesamiento necesaria para operar el sistema de aplicación; por ejemplo: generador de
copias de archivo, generador de listados, clasificador e intercalador de archivos, etc.

Utilitarios de Servicios: Por un lado se incluyen en este grupo un conjunto de utilitarios que ayudarán a manejar ciertos recursos de la computadora, y por otro a los utilitarios para el manejo de programas y sus bibliotecas; por ejemplo: listador del directorio
de un disco; inicializador de discos, diskette, cinta, casete; el que elimina o renombra
archivos; el reorganizador de espacios en discos, etc.
9
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
Programas traductores (compiladores e intérpretes)
Los programas traductores son metaprogramas que toman como entrada a un programa escrito en lenguaje simbólico (alejado de la máquina) denominado programa fuente, y proporcionan como salida otro programa equivalente escrito en un lenguaje comprensible por el
hardware de la computadora, denominado programa objeto.
En algunos casos, un programa objeto necesita antes de su ejecución una pequeña preparación y la inclusión de rutinas del propio lenguaje. Esta preparación la realiza un programa que
complementa al traductor, denominado montador, produciéndose finalmente un programa listo para ser ejecutado que se denomina programa ejecutable.
En la siguiente figura podemos ver el esquema general del proceso de traducción de un programa fuente a un programa ejecutable, propia de un compilador.
Programa fuente
Programa objeto
Traductor
Montador
Programa objeto
Programa ejecutable
A continuación tenemos el esquema del proceso de traducción y
ejecución de un programa fuente a un intérprete.
Programa fuente
Intérprete
Traduce y ejecuta
(no genera Programa objeto)
10
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
Software de aplicación
En los inicios de la Informática, y durante bastante tiempo, se ha diseñado de forma específica (aisladamente) todo el software que necesitaba cualquier entidad o empresa para cada actividad concreta que debía realizar con una computadora. Solamente las grandes organizaciones tenían la capacidad, el personal y las grandes computadoras (mainframes) necesarios
para poder diseñar y disponer de estas aplicaciones, entre las cuales se encuentran: aplicaciones contables, financieras, estadísticas, control de inventarios, nóminas y otras muy diversas.
Con el avance y desarrollo de las tecnologías de la información se ha identificado que algunas de estas aplicaciones son de uso común en la mayoría de las organizaciones, como ser:
el procesador de textos, las hojas de cálculo, los gráficos estadísticos, la proyección de imágenes, etc., de manera tal que los fabricantes han diseñado y puesto en el mercado aplicaciones para ser utilizadas por un gran número de usuarios, en diferentes sistemas. A estas
aplicaciones de uso general se las denomina software preplaneado o estándar. Son por tanto
aquellos programas que se pueden adquirir normalmente en establecimientos del ramo, dispuestos para su uso inmediato en una gran variedad de sistemas, sin necesitar la intervención de personal informático.
Software a medida
El software a medida queda constituido por las aplicaciones específicas que, por corresponder a actividades más especializadas, es necesario encargar a los profesionales del software,
como puede ser un sistema de control de tráfico o un sistema de monitorización de pacientes
en un hospital. Este tipo de software es más costoso pues está dirigido a un solo cliente.
Software estándar
Es muy numerosa la gama de aplicaciones estándar existentes en el mercado, que cubren
una gran cantidad de actividades, desde juegos hasta sistemas de contabilidad y gestión de
pequeñas y medianas empresas.
En general los programas se comercializan en CD-ROM ó DVD-ROM, acompañados de un
Manual de Usuario y una Guía de Referencia, junto con un contrato de protección legal del
copyright, de tal manera que un usuario no especializado en Informática puede instalarlos en
su computadora.
El software estándar más difundido está compuesto por aplicaciones del área de la Ofimática
(programas orientados a la gestión de datos en las oficinas), tales como:
 Procesadores de textos
 Hoja electrónica de cálculo
 Gestor de Bases de Datos
 Presentaciones Gráficas
11
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
Procesadores de textos
Son los más difundidos y usados. Se utilizan para crear, manejar e imprimir todo tipo de documentos como cartas, artículos, informes e incluso libros completos.
Una de las ventajas de estas aplicaciones es que los textos pueden ser modificados y corregidos (borrados, insertados, sustituidos) antes de ser impresos, además pueden guardarse en
un medio magnético y ser recuperados posteriormente. Otra de las ventajas es que facilitan la
presentación, la justificación, el sangrado, el interlineado, la inclusión de títulos, cabeceras,
notas a pie de página, imágenes, etc.
Actualmente, la mayoría de los procesadores presenta las siguientes características:

Utilización de una amplia gama de fuentes y efectos.

Numeración automática de páginas y epígrafes.

Generación automática de índices y apéndices.

Inclusión de gráficos junto con el texto.

Utilización de varias columnas.

Utilización de tablas (con filas y columnas)

Corrección ortográfica automática.

Importación y exportación de textos.
En muchas de estas aplicaciones, sobre todo hace algunos años atrás, el uso de sus posibilidades quedaba reflejado en el documento mediante códigos internos, dirigidos principalmente
al control de la impresión en papel, de tal manera que la presentación en pantalla a veces difería de la real. Este inconveniente ha sido superado gracias a las posibilidades gráficas de
los monitores y el aumento de la velocidad de proceso mediante las denominadas aplicaciones WYSIWYG (What You See Is What You Get – lo que usted. ve es lo que obtiene), que
permiten trabajar directamente en pantalla con la presentación final del documento.
Entre los procesadores de texto para PC más conocidos cabe citar: Microsoft Word y
WordPerfect, así como las aplicaciones de procesamiento de textos de los paquetes de libre
distribución como StarOffice, OpenOffice y Lotus Symphony.
Dentro de esta misma área existen aplicaciones más potentes y con más posibilidades, usadas por los profesionales del sector y que se denominan programas de autoedición, entre
los que podemos citar a PageMaker y Publisher, orientados a publicaciones (formatos típicos de revistas o periódicos).
Hoja electrónica de cálculo
Una hoja de cálculo, o planilla electrónica como también se las denomina, consiste en una
distribución tabular en filas y columnas de un conjunto de celdas en las que se pueden colocar números, texto, operaciones matemáticas o funciones, con el objetivo de dar respuesta a
toda una serie de problemas de cálculo que se adaptan a esta disposición. Se utilizan para
realizar balances, análisis financieros, estadísticas, operaciones contables, y todo trabajo con
números y letras que se adapten a un formato matricial.
Entre las ventajas generales que posee esta aplicación, se destacan su facilidad de manejo,
su gran campo de aplicación y las siguientes posibilidades de realización:

Descripción de operaciones o funciones en cualquier celda cuyo resultado es calculado automáticamente y actualizado (recalculado) en caso de modificarse algún dato.
12
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE

Inclusión de rótulos, cabeceras, líneas de totales y cualquier otro tipo de texto.

Generación de gráficos de tipo estadístico.

Inclusión de gráficos prediseñados.

Intercambio de datos con otras aplicaciones (como acceso a bases de datos)
Las principales hojas electrónicas de cálculo existentes en el mercado son: Microsoft Excel y
las aplicaciones de planillas de cálculo de los paquetes de libre distribución como StarOffice,
OpenOffice y Lotus Symphony.
Gestor de Bases de Datos
Se denomina Sistema de Gestión de Base de Datos (SGBD) a una aplicación que permite
manejar un conjunto grande de datos organizados e interrelacionados.
De los modelos de bases de datos existentes el que más éxito ha alcanzado, especialmente
en computadoras personales, es el modelo relacional, en el cual la información está organizada en forma de tabla o relación.
Una tabla está formada por un número variable de registros, cada uno de los cuales contendrá una información individual mediante un número predeterminado de campos. La gran
importancia que tiene la localización y el rápido acceso a cualquiera de los registros a partir
del valor de uno de sus campos hace que sea fundamental una buena organización y un buen
sistema de acceso.
Las ventajas que proporcionan los gestores de bases de datos son las siguientes:

Recuperación y visualización de los registros.

Facilidad de actualización (añadir, borrar y modificar registros).

Posibilidad de mantener el archivo ordenado por varios campos distintos mediante
indexación.

Creación de pantallas de creación personalizadas.

Facilidad de obtención de informes y documentos con diversos formatos.

Importación y exportación de datos con otras aplicaciones.

Compartición de datos entre distintos usuarios mediante una red.

Disposición de un lenguaje de programación específico para el diseño de aplicaciones de usuario.
Pertenecen a este tipo de aplicaciones Microsoft Access y la aplicación de base de datos
del paquete de libre distribución OpenOffice. También se han incorporado a los sistemas
personales algunas bases de datos más potentes, diseñadas inicialmente para sistemas más
grandes, como SQL Server, Oracle y DB2, en versiones reducidas, en general gratuitas, así
como otros DBMS de licencia GNU como son PostgreSQL y MySQL.
Presentaciones gráficas
Un programa de presentación es un paquete de software usado para mostrar información,
normalmente mediante una serie de diapositivas. Típicamente incluye tres funciones principales: un editor que permite insertar un texto y darle formato, un método para insertar y manipu13
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
lar imágenes y gráficos y un sistema para mostrar el contenido en forma continua. Hay muchos tipos de presentaciones, por ejemplo las pautas del trabajo, para educación, o para comunicar noticias en general. Los programas de presentación pueden servir de ayuda o reemplazar a las formas tradicionales de dar una presentación, como por ejemplo panfletos, resúmenes en papel, pizarras, diapositivas o transparencias. Un programa de presentación permite colocar texto, gráficos, películas y otros objetos en páginas individuales o "diapositivas" (el
término "diapositiva" es una referencia a la foto de tamaño reducido, que se proyectaba con
un proyector de diapositivas, dispositivo que ha quedado obsoleto para estos fines desde la
aparición de los programas de presentación). La transición de una diapositiva a otra puede
ser animada de varias formas, y también se puede animar la aparición de los elementos individuales en cada diapositiva. Se pueden lograr presentaciones muy llamativas y mucho más
prácticas que las que se pueden obtener con procesadores de texto u otros productos.
Las ventajas que proporcionan los programas de presentación gráfica son las siguientes:

Facilidad para armar la secuencia, partiendo de modelos o plantillas prediseñadas.

Posibilidad de incorporar efectos multimediales (texto, gráficos, video, sonido).

Secuenciación de la exposición automática o manual.
Entre los productos disponibles para esta tarea podemos mencionar a PowerPoint, de la
compañía Microsoft, que lo integra a su suite Office, y a Impress, incluido en la suite ofimática
OpenOffice.
Paquetes de software integrado e integrable
Un paquete de software integrado, conocido también como suite, es el conjunto formado por
varias aplicaciones, relacionadas entre sí, que constituyen una unidad operativa.
Las aplicaciones comunes que forman parte de estos paquetes son procesadores de texto,
hoja de cálculo, bases de datos, gráficos. Incluyendo otros menos habituales como agenda
electrónica, calculadora, estadística, etc.
Este tipo de software, que gozaba de gran aceptación hacia algunos años atrás, comienza a
ser desplazado por las aplicaciones independientes que han evolucionado hacia lo que se
puede llamar software integrable. Esto es, aplicaciones distintas del mismo o de diferente fabricante que pueden usarse de forma autónoma, pero que también pueden funcionar dentro
de un entorno común permitiendo interrelacionar y compartir los datos, lo que constituía la
principal ventaja de los paquetes integrados. Concretamente, desde la aparición de Windows,
los diseñadores de software hacen sus aplicaciones integrables en ese sistema e intercomunicables con las demás aplicaciones instaladas.
Algunos de los paquetes de software integrado para computadoras personales más conocidos son: Microsoft Office, Corel Suite, MS-Works, StarOffice, OpenOffice y Lotus Symphony.
A modo de síntesis de la clasificación del software le
presentamos el siguiente cuadro.
14
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
DOS
OS/ 2
Sistema
operativo
Unix
Linux
Windows
DE BASE
Traductores
Programas
Compiladores
Intérpretes
SOFTWARE
A medida
Procesador de texto
DE APLICACIÓN
Hoja electrónica de cálculo
Estándar
Gestor de base de datos
Presentaciones gráficas
A continuación le proponemos realizar una actividad que lo
ayudará a rever lo expuesto hasta aquí.
Realícela y envíesela a su tutor.
Actividad
1.
2.
3.
4.
5.
6.
7.
8.
9.
Indique la clasificación del software y los componentes de cada clase.
¿Qué es un entorno operativo?
¿Cuáles son los principales inconvenientes del sistema DOS?
¿Qué es el software a medida?
¿Con qué documentación se acompaña normalmente una aplicación
estándar?
¿Qué caracteriza a las aplicaciones WYSIWYG?
¿Qué ventajas ofrecen los programas de presentación gráfica y para
qué uso?
Analice las tareas básicas administrativas de su área o entorno de trabajo, e indique si alguno de los productos mencionados es o sería aplicable, cuál y por qué.
Adjuntar a la carpeta de Trabajos de Informática para ser presentada
ante su tutor cuando lo requiera.
15
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
Virus y Antivirus - seguridad informática
La seguridad informática de un sistema está basada en herramientas específicas que se ocupan de mantener la integridad, operatividad y confidencialidad de la información. Si bien cada
sistema puede requerir el uso de herramientas específicas y particulares, todos requerirán, en
principio, de algo que les permita administrar qué personas acceden a qué computadoras o a
qué información, y de un mecanismo para el control de los virus informáticos.
Es importante tener en claro que una herramienta de seguridad informática es como cualquier
otro elemento de un sistema; sólo funcionará bien cuando esté correctamente elegido, correctamente instalado y correctamente utilizado.
Las herramientas de seguridad más utilizadas son:

Control de acceso.

Antivirus.

Sistema de backup o respaldo.
Control de acceso
La confidencialidad de una información puede verse afectada si acceden a ella personas que
no están autorizadas para hacerlo. Para evitar esto se utilizan mecanismos que restringen el
acceso de los usuarios a determinadas computadoras y determinados sectores de la información de la organización.
Un mecanismo es el control físico, por medio del cual limitamos el acceso físico de las personas a determinado equipamiento. Puede ser realizado utilizando cerraduras cuya llave tiene el
personal autorizado, puertas con clave de acceso, o personal de seguridad que controla esta
cuestión.
Otros mecanismos se encargan del control lógico, por lo general, son programas que habilitan
el acceso de una persona al sistema informático luego de haberla identificado para saber qué
"privilegios" (niveles de acceso) tiene al mismo. En estos casos el método de identificación
más utilizado es el de usuario y password (contraseña).
Antivirus
Los antivirus son programas que se dedican a rastrear la computadora para detectar virus, y
en caso de encontrarlos, los eliminan. Como cada día aparecen nuevos virus, es sumamente
importante mantener actualizados estos antivirus (es decir, mantener actualizada la lista de virus que pueden detectar y limpiar).
La mayoría de ellos básicamente incluyen dos módulos. Un módulo para analizar la unidad
que nosotros deseemos en el momento que nosotros decidamos, y otro módulo que constantemente está en marcha y busca virus en todos los archivos con los que trabajamos, en los
mensajes que recibimos y leemos, en las páginas que visitamos, etc. Actúa como un centinela (en forma residente), y cuando detecta un virus, realiza por lo general una advertencia
(muestra una ventana, emite un sonido, etc.) señalando qué virus ha encontrado, en qué archivo, y que acción propone o puede realizar en esa situación. Dependiendo del tipo de virus
y el desarrollo que haya realizado el fabricante del antivirus, podrá eliminar al virus del archivo, conservando el resto del mismo, o bien sugerirá la eliminación del archivo cuando no pueda realizar una restauración exitosa.
16
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
La forma de activación será decisión del usuario, conforme el mismo sepa los riesgos a que
se expone.
En general se sugiere activar el módulo centinela o residente (con la actualización correspondiente), y ejecutar el proceso manual al soporte o dispositivo que estoy conectando a la computadora.
La recomendación que realizamos es que el antivirus sea de una firma reconocida, instalado
adecuadamente (suele tener varias opciones y mecanismos de detección que podemos habilitar, algunos con mayores búsquedas aunque suelen implicar también un mayor consumo de
procesamiento de nuestro equipo), y que se disponga de mecanismos adecuados de actualización de la base de virus que puede detectar.
Por último, hay que tener en claro que generar virus informáticos no es, de ninguna manera,
una forma de demostrar una "supuesta" genialidad, sino una manera (consciente o inconsciente) de hacer una especie de vandalismo informático provocando víctimas inocentes.
Debido a las grandes pérdidas económicas que generan los virus informáticos a las empresas, el control de los mismos debe formar parte de un sistema de seguridad informático con la
misma importancia que un sistema de control de acceso. Lo trataremos con más detalle a
continuación.
Sistema de resguardo o backup
Es la base de la seguridad de cualquier sistema de seguridad informática. Cualquiera haya sido
la catástrofe y aunque implique una pérdida total de las computadoras, siempre se podrá volver
a operar si se cuenta con un backup actualizado. La forma y frecuencia del mismo lo
determinan las características de la empresa. Como norma de seguridad adicional se debe
observar que al menos una copia de la versión más actualizada se encuentre en un lugar físicamente alejado del sistema y a buen resguardo, para poder utilizarlo en caso de siniestro o
daño.
Virus Informáticos
Los programas llamados “virus” están entre los elementos que producen mayor cantidad de
daños a la información y pérdidas económicas, ya sea en los grandes sistemas o en las computadoras hogareñas.
Para poder controlar este riesgo es necesario conocer cómo funciona el factor que los provoca y cómo minimizarlo: de esto nos ocuparemos a continuación, brindando la información que
necesita una persona que utiliza una computadora en forma profesional para diseñar una estrategia de seguridad que les permita proteger su sistema de los virus informáticos.
Un virus informático es un programa de computadoras de tipo dañino que se propaga de un
sistema a otro por medio de la generación de copias de sí mismo.
Estas copias pasan de una computadora a otra por medio de archivos que se comparten ya
sea a través de la red, diskettes o Internet. El poder de dispersión que le da el hecho de hacer
copias de sí mismo y de pasar de un sistema a otro hacen que no se pueda prever cuál será su
alcance.
17
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
Definición técnica de un virus informático
Un virus informático es un programa de computadora, hecho por una persona, que tiene tres características principales: es dañino, es autorreproductor y es subrepticio
Los virus son dañinos y el grado del daño dependerá del entorno donde actúen, el solo hecho
de ocupar recursos ya es un daño.
Son autorreproductores justamente por ser capaces de generar copias de sí mismos.
Son subrepticios o de accionar subrepticio porque actúan u operan pasando desapercibido su
accionar al usuario del sistema.
Un mismo virus puede resultar casi inofensivo en una computadora que se utiliza para procesar textos y jugar, así como costar vidas humanas en una computadora que controla aparatos
de electromedicina.
"El daño que puede causar un virus informático no depende tanto de lo dañinas que sean las
instrucciones de su programación sino de lo crítico que sea el entorno donde actúa.”
Los virus y la privacidad
Por otro lado, bien podemos señalar que un usuario de computadoras tiene derecho a elegir
libremente qué programas va a usar y, por lo tanto, qué programas van a ser instalados en su
computadora. Si otra persona crea y/o distribuye un programa que ingresa en una computadora sin que el usuario se dé cuenta, esta acción debe ser considerada como una violación a la
privacidad y a la libre decisión del usuario.
Los virus y la responsabilidad social
Como un virus informático puede propagarse de una computadora a otra produciendo un daño de acuerdo con el entorno donde actúe, es importante protegerse de los virus informáticos
no sólo para resguardar la propia información, sino para evitar convertirse en un agente de
dispersión que contribuye a que el virus informático siga extendiéndose y alcance una computadora en la que, debido a su entorno crítico, produzca un daño realmente grave.
La problemática actual de los virus informáticos es más compleja de lo que normalmente se
cree. No sólo puede tener implicancias para la seguridad de los sistemas, sino inclusive para
la seguridad física de las personas.
Para quienes utilizan sus computadoras para trabajar, sean trabajadores individuales o gerentes de sistemas a cargo de una gran red, los virus representan un problema de seguridad informática del que hay que ocuparse y mantenerse actualizado permanentemente pues, a diferencia de otros aspectos de la seguridad, los virus evolucionan de manera muy rápida y no
siempre previsible.
Para conocer datos actualizados sobre los virus informáticos, lo invitamos a que investigue en
Internet información referida al tema.
En la Sección Sitios del Campus Virtual encontrará algunas sugerencias sobre páginas que
puede visitar. ///Campus Virtual en construcción se avisara oportunamente////
18
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
La primera pregunta que debemos plantearnos es a través de qué medios un virus puede
atacar o introducirse en nuestro ordenador. Si conocemos perfectamente la respuesta, seremos capaces de proteger esas posibles vías de entrada para impedir posteriores infecciones.
Los virus utilizan los siguientes medios para ello:

Unidades de disco extraíbles: las unidades de disco son aquellos medios de almacenamiento en los que se guarda información, mediante ficheros, documentos o archivos.
Con ellos se puede trabajar en un ordenador para, posteriormente, utilizarlos en otro diferente. Algunos de estos medios de almacenamiento pueden ser los disquetes, CD,
DVD.

Dispositivos de almacenamiento extraíbles: como ser pendrives, memorias flash (tipo SD, micro SD, etc.)

Redes de computadoras: una red es un conjunto o sistema de computadoras conectados entre sí, para facilitar el trabajo de varios usuarios. Esto quiere decir que existen
conexiones entre cualquiera de las computadoras que forman parte de la red, pudiendo
transferirse información entre ellas. Si alguna de esta información transmitida de una
computadora a otra estuviese infectada, la computadora en el que se recibe podrá resultar infectada.

Internet: cada día se utilizan más las posibilidades que brinda Internet para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias, o descargar ficheros.
Todas estas operaciones se basan en la transferencia de información, así como en la
conexión de diferentes ordenadores en cualquier parte del mundo. Por tanto, cualquier
virus puede introducirse en nuestra computadora al mismo tiempo que la información
recibida. A través de Internet la infección podría realizarse empleando di- ferentes
caminos como los siguientes:
- Correo electrónico: en un mensaje enviado o recibido se pueden incluir documentos o ficheros (fichero adjunto). Estos ficheros podrían estar infectados,
contagiando a la computadora destinataria.
- Páginas Web: las páginas que visitamos en Internet son ficheros de texto o
imágenes escritos en un lenguaje denominado HTML. No obstante también
pueden contener programas denominados Controles ActiveX y Applets de Java
que son programas. Éstos sí pueden estar infectados y podrían infectar al
equipo del usuario que se encuentre visitando esa página.
- Descarga de ficheros: Podemos descargar archivos que pueden contener virus,
que infectarán nuestra computadora.
- Grupos de noticias: mediante las denominadas "News" es posible debatir sobre
un determinado tema con cualquier otra persona del mundo y recibir correo
electrónico con nuevas noticias sobre ese tema. Estos mensajes con noticias
pueden tener documentación adjunta infectada que permita la introducción de
virus en nuestro equipo.
19
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
¿Dónde se esconden los virus para realizar sus infecciones?
Un virus utiliza sus propias medidas de ocultamiento, pudiendo "esconderse" en diferentes lugares. Algunos de ellos podrían ser los siguientes:

En memoria principal: en este caso el virus se colocará automáticamente en la memoria principal (memoria RAM) esperando que se ejecute algún programa (fichero
con extensión EXE o COM) para infectarlo. Este tipo de virus se denomina residente.

Documentos con macros: por regla general, los ficheros que no sean programas, es
decir que no se ejecutan, no son infectados por los virus. Sin embargo, existen determinados tipos de documentos (ficheros o archivos) con los que el usuario suele
trabajar, que permiten incluir en ellos lo que se denomina una “macro”. Una macro es
un conjunto de instrucciones o acciones que otro programa puede llevar a cabo.
Pues bien, estas macros pueden formar parte del documento (texto, hoja de cálculo
o base de datos) y por tratarse de instrucciones ejecutables suelen ser elegidos como
meca- nismos de transmisión y/o daño (virus de macro).




Sector de arranque (Boot y Master Boot): el sector de arranque es una sección concreta de un disco (disquete o disco duro) en la que se guarda la información sobre las
características del disco y sobre el contenido del mismo.
En ocasiones, esta sección de un disco contiene un programa que permite arrancar el
equipo. Algunos virus (los virus de Boot) se esconden en este lugar infectando ese
programa y haciendo, en el arranque del ordenador, que se ejecute también el virus.
Ficheros adjuntos a los mensajes de correo electrónico: cada vez más se utiliza
el correo electrónico para el envío de ficheros. Estos ficheros acompañan al mensaje
(ficheros adjuntos) de texto que se envía, pudiendo estar infectados.
Generalmente, al recibirlos, el destinatario no sospecha que el fichero recibido puede
contener un vi- rus o serlo, pero al abrir el mensaje y posteriormente abrir el fichero
que dentro de él se incluye podría llevarse una sorpresa desagradable.
Páginas Web en Internet: las páginas que se visitan a través de la navegación por
Internet, son ficheros que por regla general no deberían estar infectados ya que se
trata de documentos de texto (texto, imágenes, sonido). Sin embargo como se indicara anteriormente éstas pueden incluir otros elementos (Applets de Java o Controles
ActiveX) los que a su vez pueden estar infectados.
A continuación le presentamos un mapa conceptual que resume
todos los aspectos concernientes a la seguridad informática
desarrollados hasta aquí.
20
UNIVERSIDAD NACIONAL DEL NORDESTE
FACULTAD DE INGENIERIA
MODULO INFORMATICA - SOFTWARE
SEGURIDAD INFORMÁTICA
su objetivo es
Mantener la integridad, operatividad y confidencialidad de la información
a través de
Herramientas
de seguridad
Control
de
acceso
Antivirus
Identificación
de
virus
Sistema
de resguardo
o
backup
Eliminación
de
virus
21
Descargar