APLICATIVOS DE SOFTWARE

1.LA SEGURIDAD INFORMATICA



1.Que es seguridad informática.

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

2.Que es virus y que tipos existen.
 
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.

Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.
Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas antivirus más recientes, que esté informado acerca de las últimas amenazas y que siga unas reglas básicas cuando explore la Web, descargue archivos o abra archivos adjuntos.

Si un virus infecta su equipo, el tipo al que pertenece y el método usado para adquirir acceso al equipo no son cuestiones tan importantes como su rápida eliminación y la interrupción de su propagación.

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot(bot_kill) o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de macro

El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Virus cifrados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del Fachero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT (Flatulensia aireada total)

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

3.Como detectar y eliminar virus.

Un virus puede residir dentro de su computadora en un estado inactivo, esperando que pase cierto evento para aparecer. Al igual que un virus en su cuerpo, usted puede tener uno en su computadora sin saberlo. Ahora, entre el momento que contrajo el virus y el tiempo que tardó en darse cuenta que lo tenía, puede haberlo desparramado inocentemente a otras computadoras.
La mejor forma de detectar un virus es, obviamente con un antivirus, pero en ocasiones los antivirus pueden fallar en la detección. Puede ser que no detectemos nada y aún seguir con problemas. En esos casos “difíciles”, entramos en terreno delicado y ya es conveniente la presencia de un técnico programador. Muchas veces las fallas atribuidas a virus son en realidad fallas de hardware y es muy importante que la persona que verifique el equipo tenga profundos conocimientos de arquitectura de equipos, software, virus, placas de hardware, conflictos de hardware, conflictos de programas entre sí y bugs o fallas conocidas de los programas o por lo menos de los programas más importantes.
Las modificaciones del Setup, cambios de configuración de Windows, actualización de drivers, fallas de RAM, instalaciones abortadas, rutinas de programas con errores y aún oscilaciones en la línea de alimentación del equipo pueden generar errores y algunos de estos síntomas. Todos esos aspectos deben ser analizados y descartados para llegar a la conclusión que la falla proviene de un virus no detectado o un virus nuevo aún no incluido en las bases de datos de los antivirus más importantes.


4.Cuales son los mejores antivirus que existen en el mercado y porque.

Con tantos softwares malignos dando vuelta por internet, se hace necesario disponer de un buen antivirus que nos proteja continuamente (ver Seguridad informática).
A continuación presentamos las características básicas de los mejores antivirus del mercado tanto gratuitos como pagos. Esta nota toma en cuenta múltiples factores para armar la lista de los mejores antivirus. Si quiere saber exclusivamente cuáles fueron los antivirus que más porcentaje de virus detectaron lea nuestra nota Capacidad de detección de los antivirus.

¿Qué se debe tener en cuenta para calificar un antivirus?


Un antivirus debe ser evaluado por distintas características como son, capacidad de detección de software malignos conocidos y desconocidos, actualización constante y efectiva, velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva limpieza de los virus y buena documentación de ayuda.

Simbología de las principales características de cada uno:
E - Rápido en escaneo/monitor
A - Buena capacidad de actualización
D - Buena
capacidad de detectar virus
R - Buena capacidad para remover
S - Mínimo
consumo de recursos al sistema
H - Muchas herramientas y facilidades disponibles
G - Versión gratuita personal (no para uso comercial) Los mejores antivirus de la actualidad * (actualizada Nov 2009):
1 - KAV (Kaspersky Anti-virus) - EA DR H - www.kaspersky.com
2 - F-Secure - E A D R H - www.f-secure.com

3 - eScan -
E A D R H - www.mwti.net
4 - AntiVir -
E A D R H - www.antivir.es
5 - Microsoft Security Essentials -
E A D S G - www.microsoft.com/Security_Essentials
6 - BitDefender Prof.+ - AD RH - www.bitdefender.com
7 - NOD32 Anti-Virus - E A D R S H - www.nod32.com
8 - McAfee VirusScan - E AH - www.mcafee.com
9 - G DATA - E A D R H - www.gdata.de/portal/ES
10 -
Avast! Home - E A D H G - www.avast.com
11 - AVG Professional - E AS H
G- www.grisoft.com
12 - Norton Anti-Virus - A DR H - www.symantec.com
13 - Panda antivirus - E ARH - www.pandasoftware.es
14 - F-Prot Anti-Virus - E A S H - www.f-prot.com
15 - RAV Desktop - A H - www.ravantivirus.com
16 - Dr. Web - A H - www.drwebArgentina.com.ar - www.drweb.com


 5.Que es un AntiSpyware y que funcion cumple.

Una Antipyware es un programa que evita o elimina infecciones por código malicioso, cómo los Spyware, Adware o Troyanos.

Los Spyware son programas o código que está pensado para espiar lo que sucede en tu PC, monitoreando tus costumbres de navegación y en algunos casos cambiando Banners (comerciales) por comerciales por ellos.

El Adware es un código o programa que da publicidad de una manera poco deseable: cambia la página de inicio o home (la que aparece al abrir el navegador) por otra sin que tú lo hagas, aunque la cambies por la que tenías o por una en blanco; muestra ventanas emergentes con links a páginas, generlamente, pornográficas, de casinos, dinero fácil, etc. (todo lo malo que imagines).

Los troyanos son programas que se ejecutan al inicio del equipo y tienen varias funciones, entre las más comunes el control total de un PC. Se llaman así por que actúan sin que lo sepas o se enmascáran de un programa útil (cómo un Caballo de Troya). Las funciones las especifica el programador o creador del mismo, y pueden ir desde sólo saber lo que haces (cómo el Spyware) hasta modificar archivos y localizar datos personales.

Los antipyware son una herramienta o utilidad escencial para tu seguridad, si no tienes uno instalado puedes ser víctima de robos de identidad entre otras cosas muy peligrosas. La utilidad más importante es eliminar todo potente objetivo de tu seguridad.

Lo recomendable es que sea uno que se actualice periódicamente, o diario si es posible; que cuente con protección en tiempo real para evitar infecciones. Los gratuitos cómo el Ad-Aware ofrecen análisis hasta después de estar infectado.


6.Explica el procedimiento para instalar un antivirus. (pantallazos), y como se actualiza y se coloca a escanear la PC.

7.De que otras formas puedo eliminar un virus del PC, sin necesidad de ejecutar un antivirus. Enunciar todas las formas que encuentres.

Vacunas para virus concretos
Sabiendo el nombre del virus que tenemos en nuestro ordenador, puedes utilizar la información y buscar por Internet en páginas especializadas en seguridad y software de desinfección como Symantec, Bit Defender o Panda.

Estas páginas generalmente, ofrecen de manera gratuita, vacunas contra virus específicos, es decir, programas muy pequeños que han sido desarrollados para realizar una tarea específica sobre un virus específico.



Eliminar un virus manualmente
Si no has encontrado la vacuna específica para el virus que se resiste, tendremos que hacer uso de los recursos que tenemos a mano. Una forma de borrar el virus en sí, es borrar el archivo infectado.

Este método no funciona con la totalidad de los virus existentes, ya que algunos virus utilizan otro servicio para regenerar el virus cuando este ha sido borrado. En algunas ocasiones, el archivo infectado no puede ser eliminado de forma tradicional, debido a que lleva una protección especial. En este caso, podemos usar algún programa como Unlocker, que está especializado en esta tarea.


El que un archivo infectado se resista a ser borrado de manera convencional porque el sistema nos dice que está siendo utilizado, puede ser resuelto mediante la apertura del sistema operativo en modo seguro.

Arrancar Windows en modo seguro, hace que Windows sólo ejecute los complementos básicos e indispensables para poder funcionar, es más, ni tan siquiera ejecuta los controladores gráficos, por lo que es un buen sistema para eliminar un virus sin miedo a que se asocie a algún servicio abierto.


Quitar virus del arranque El arranque de Windows, ejecuta varios procesos de manera personalizada, es decir, que podemos marcar y desmarcar que programas o procesos queremos que se arranquen junto a nuestro sistema operativo. En muchas ocasiones, los virus aprovechan este proceso para iniciar su sistema anti-borrado, cargando una ejecutable que actúa como Jefe.

Este Jefe, es el que restaura un archivo (virus) en caso de ser borrado, por lo que si localizamos este programa, lo quitamos del arranque y reiniciamos, la teoría es que al volver a acceder a Windows, el sistema nos dejará eliminar un virus manualmente borrando el archivo infectado, y al no estar cargado el Jefe, no volverá a restaurarse el archivo infectado.


Cerrar proceso de Virus activo
Eliminar un virus manualmente no es sencillo, pero es gratis. Lo gratis no es fácil, pero si efectivo. Entre los distintos métodos que hemos visto hasta ahora, hay uno que a mí me ha funcionado bastante bien siempre, y que se usa cuando al intentar borrar un archivo infectado, un mensaje de Windows nos dice que el archivo está siendo usado.

Este mensaje se produce generalmente, porque en los procesos activos del sistema, existe uno que mantiene al virus activo todo el tiempo. Si accedemos al Administrador de tareas (pulsar teclas Ctrol+Alt+Supr), podemos intentar localizar el proceso que no nos cuadre en la lista de procesos activos.

Identificarlo no es muy difícil, ya que generalmente, a la derecha de cada proceso suele venir indicado el programa o servicio al que pertenece cada uno de ellos.

Si has localizado el proceso, debes de seleccionarlo y hacer clic con el botón derecho del ratón. En el menú contextual que se nos abre, debemos de pulsar sobre Finalizar el Árbol de procesos y no Terminar Proceso, ya que la primera, lo que hace es desactivar todos los servicios asociados a ese mismo proceso, por lo que si existe algún proceso oculto, también lo desactivaremos.

Una vez hecho esto, ya deberíamos de poder eliminar el archivo infectado.




2.EL SOFTWARE DE LA MAQUINA.


1.caracterizar el OS, diferente software y controladores instalados en tu PC


computador 1






computador 2






2.ingresar a la BIOS del computador


a. que es la SETUP del PC
enlace segundo punto: http://computadoresyredes2.blogspot.com/2011/05/software-bios-y-sistemas-operativos.html


b. que función cumple para la caracterización del equipo


c. procedimiento para ingresar a ella


La forma de ingresar a la BIOS cambia de fabricante en fabricante, pero es fácil saberlo: en esa pantalla del principio se verá (normalmente en inglés) un mensaje que dice cómo entrar. Generalmente es con una tecla, aunque a veces es necesario combinaciones.

Normalmente se puede ingresar presionando la tecla DEL o Supr (Suprimir), otros modelos usan la tecla ESC (Escape) o la combinación CTRL + ESC ó ALT + ESC,F1, etc. Si quieres saberlo, sólo tendrás que leer esa primer pantalla. Te recomendamos que presiones la tecla Pause (Pausa), que normalmente funciona para detener esos procesos.



3.en que parte del panel de control se encuentra la información relacionada con el sistema y como ingreso a ella por teclado
vamos a ejecutar con las teclas Windows+R
ahora escribimos: control sysdm.cpl
Listo, propiedades del sistema


4.en que parte del OS encuentro el rendimiento del PC y como ingreso a ella por teclado

vamos a ejecutar con las teclas Windows+R
ahora escribimos: "perfmon" o "perfmon.msc"
Listo, Rendimiento



5. que es una herramienta de software que me permita caracterizar los componentes de hardware y funcionamientos del PC
Es un programa que analiza, identifica y organizarlos diferentes componentes hardware y software de la computadora; para posteriormente mostrar las características de los mismos (marca, modelo, etc) al usuario.


6. descripción del programa:


Everest
Everest es una utilidad que te ofrecerá información detallada de tu PC. Everest controla los procesos, y todos los elementos que componen tu ordenador para darte en todo momento información útil en cuanto a los cambios de configuración, como se comporta tu PC con estos cambios y te ayuda a optimizar el rendimiento de cada una de las partes. La información que aporta es totalmente completa y ordenada por partes, de esta manera,  facilita información del hardware por un lado, por otro del software y del sistema operativo, de la seguridad del equipo o la configuración Directx. También ofrece información de las prestaciones de la memoria, la caché, los discos duros y demás unidades de almacenamiento del equipo.


CPU-Z
CPU-Z es una aplicación para Microsoft Windows desarrollada por CPUID, que permite extraer información acerca de los componentes principales del computador, esta aplicación es muy utilizada dentro del mundo del modding y el overcloking para reportar las características del equipo o para validar la velocidad máxima a la que llega el procesador y demás componentes.


PC-Wizard
Desde 1996, PC Wizard es uno de los sistema de información de los programas más avanzados en el mercado. PC Wizard es una potente utilidad diseñada especialmente para la detección de hardware, pero también algunos más análisis. Es capaz de identificar a gran escala de los componentes del sistema y soporta las últimas tecnologías y estándares. Esta herramienta se actualiza periódicamente (generalmente una vez al mes) con el fin de ofrecer resultados más precisos.


7. caracterización de hardware


3. VENTAJAS DE USAR SOFTWARE LEGAL


1.que es licencia de software
Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.

2.que es hacer crack un programa
Es un parche, creado sin conocer el código fuente del programa, cuya finalidad es la de modificar el comportamiento del software original. Existen varias finalidades por las que son creados.


3.que es una keygenerator
 es un programa informático, generalmente ilegal, que al ejecutarse genera un código para que un determinado programa de software de pago en su versión de prueba (Shareware) pueda ofrecer los contenidos completos del programa. Normalmente los keygens son archivos ejecutables (en formato *.exe) que se ejecutan sin necesidad de ser instalados. Existen varios tipos de Keygen, los normales pueden burlar la seguridad del programa, pero también hay otros keygen que son mas complejos y te permiten desbloquear mas aplicaciones.


4.que implicaciones legales tiene usar software ilegal en Colombia

Utilizar software ilegal hoy en día es como comprar un televisor de alta definición y ‘pegarse’ a la señal del vecino para ahorrarse unos pesos.
Y es que así como podría pensarse que una persona que compra un televisor de dos o tres millones de pesos tiene para contratar un servicio de TV de 30.000 pesos mensuales, se esperaría que quien monta una empresa pague lo que vale el software legal.
Según estudios realizados por la firma de investigaciones Yankee Group, ahorrar en software no hace la diferencia en una empresa y sí la puede llevar a enfrentar grandes dificultades.
“Más allá de los riesgos legales, que exponen a los empresarios a penas de cárcel y pago de multas por uso ilegal de software, existen riesgos asociados al crecimiento y bienestar del negocio que lo afectan directamente”, dice la firma.
Yankee Group explica en su sitio web que una organización que usa software ilegal se enfrenta a continuas fallas en el funcionamiento de su red o a la repetida intrusión de código malicioso, virus, spyware y spam, males que terminan por debilitar el funcionamiento de la operación, en el mejor de los casos, o llevar a la pérdida total de la información e inutilidad de los procesos, en situaciones más graves.
Pero eso no es todo. Las empresas que usan software ilegal también deben acostumbrarse a convivir con problemas de servicio técnico y soporte, pues los ‘piratas’ suelen esfumarse cuando de dar garantías se trata.
Adicionalmente, los negocios que usan software no original, conscientemente o sin saberlo, tienen mayor riesgo de ser demandados por socios de negocios, proveedores y clientes en caso de que sus operaciones de red sean afectadas de alguna forma por el uso de programas ilegales.
En otras palabras, en el caso del televisor todo esto es como resignarse a convivir con una mala imagen, aguantarse si le cortan la señal cuando va a empezar el programa favorito o arriesgarse a que lo obliguen a pagar una multa similar o incluso más alta de lo que vale todo un centro de entretenimiento (televisor, reproductor de DVD y teatro casero).
‘‘Los ilegales se exponen a penas de 4 a 8 años de cárcel o a multas de hasta 1.000 salarios mínimos”.
Desde universitarios hasta empresarios buscan la legalidad Según la Business Software Alliance (BSA), entidad que reúne a fabricantes de software en el mundo, el nivel de la piratería en Colombia es bajo si se tiene en cuenta que es el menor en Latinoamérica (58 por ciento), pero es alto cuando se piensa que “más de la mitad del software que se usa en el país es ilegal”.
Aunque una empresa debería ser legal desde su nacimiento, son muchas las oportunidades con las que cuenta una organización para enderezar el camino después de haber caído en la ilegalidad.
En el país hay campañas como ‘Marca el límite’, ‘Anímate 2007’, ‘Buenos negocios’, ‘Evite riesgos, use software legal’ y ‘Basta de piratería’ que buscan que cada uno de los segmentos de la población en los que está detectado el uso de software pirata cuente con las bases para legalizarse.
‘Marca el límite’ y ‘Anímate 2007’, por ejemplo, son campañas que buscan que los universitarios tomen conciencia de las ventajas de usar software legal; ‘Buenos negocios’ está enfocado en canales de distribución; y ‘Evite riesgos, use software legal’ que busca llamar la atención de las empresas medianas y pequeñas.
Estas campañas trabajan desde auditorías que establecen cuál es el grado de piratería que maneja una empresa, hasta recomendaciones y sugerencias para legalizarse sin verse expuesto a sanciones o acciones penales (el proceso que debe seguir cada empresa se puede consultar en el sitio de la BSA en Colombia, en la dirección w3.bsa.org/colombia).
Desde universitarios hasta empresarios buscan la legalidad Según la Business Software Alliance (BSA), entidad que reúne a fabricantes de software en el mundo, el nivel de la piratería en Colombia es bajo si se tiene en cuenta que es el menor en Latinoamérica (58 por ciento), pero es alto cuando se piensa que “más de la mitad del software que se usa en el país es ilegal”.
Aunque una empresa debería ser legal desde su nacimiento, son muchas las oportunidades con las que cuenta una organización para enderezar el camino después de haber caído en la ilegalidad.
En el país hay campañas como ‘Marca el límite’, ‘Anímate 2007’, ‘Buenos negocios’, ‘Evite riesgos, use software legal’ y ‘Basta de piratería’ que buscan que cada uno de los segmentos de la población en los que está detectado el uso de software pirata cuente con las bases para legalizarse.
‘Marca el límite’ y ‘Anímate 2007’, por ejemplo, son campañas que buscan que los universitarios tomen conciencia de las ventajas de usar software legal; ‘Buenos negocios’ está enfocado en canales de distribución; y ‘Evite riesgos, use software legal’ que busca llamar la atención de las empresas medianas y pequeñas.
Estas campañas trabajan desde auditorías que establecen cuál es el grado de piratería que maneja una empresa, hasta recomendaciones y sugerencias para legalizarse sin verse expuesto a sanciones o acciones penales (el proceso que debe seguir cada empresa se puede consultar en el sitio de la BSA en Colombia, en la dirección w3.bsa.org/colombia).
Podras encontrar mas informacion acerca de este tema clickeando aqui:
http://www.monografias.com/trabajos18/pirateria-software/pirateria-software.shtml


4. INSTALAR SISTEMAS OPERATIVOS, SOFTWARE Y CONTROLADORES


1.diferentes tipos de software que conosco
Existen tres tipos de software:
     a. de sistema
     b. de programacion
     c. de aplicacion


ver enlace:  http://computadoresyredes2.blogspot.com/2011/05/software-bios-y-sistemas-operativos.html


2.procedimiento para instalar office


3.que es un controlador (driver) y como se instala
Un driver técnicamente es un software o programa que sirve de intermediario entre un dispositivo de hardware y el sistema operativo. Su finalidad es la de permitir extraer el máximo de las funcionalidades del dispositivo para el cual ha sido diseñado.

Dada la existencia de una infinidad de dispositivos hardware con su consecuente innovación, el driver se crea además para que funcione con un sistema operativo especifico - para decirlo en palabras simples: los controladores se instalan según el Windows que utiliza tu PC -. Esto significa que si cambias de Sistema operativo en tu computadora, tendrás que verificar si necesitas también actualizar los drivers, para obtener el máximo rendimiento. Por otra parte, el driver apunta a un modelo especifico del dispositivo. Por ejemplo: no se puede utilizar el mismo driver para controlar una impresora HP 3320 y una HP 840C.



Inicialmente, los drivers se obtienen de las casas fabricantes de hardware. Lo primero que hay que hacer es identificar la MARCA del dispositivo para el que se busca el driver. Una forma es entrando al 'Administrador de dispositivos' de Windows. La otra - que a veces es obligada - es abriendo la máquina para retirar del slot la placa del dispositivo a fin de ver la marca y modelo.

La siguiente fase es la de obtener el controlador. La primera opción debería ser con el vendedor. La segunda podría ser con el soporte tecnico de confianza y la tercera es utilizar Internet. Si la opción de buscar el controlador por Internet es la mas conveniente, la primera opción debería ser buscar en el sitio web de los fabricantes. La segunda, en los sitios que ofrecen controladores gratuitos, la tercera en los foros públicos gratuitos y la cuarta en un servicio pago de suministro de controladores.



4.descarga de dos paquetes de driver de dos equipos diferentes


5.que es un codec y que funcion cumple

Es la abreviatura de codificador-decodificador. Describe una especificación desarrollada en software, hardware o una combinación de ambos, capaz de transformar un archivo con un flujo de datos (stream) o una señal. Los códecs pueden codificar el flujo o la señal (a menudo para la transmisión, el almacenaje o el cifrado) y recuperarlo o descifrarlo del mismo modo para la reproducción o la manipulación en un formato más apropiado para estas operaciones. Los códecs son usados a menudo en videoconferencias y emisiones de medios de comunicación.
La mayor parte de códecs provoca pérdidas de información para conseguir un tamaño lo más pequeño posible del archivo destino. Hay también códecs sin pérdidas (lossless), pero en la mayor parte de aplicaciones prácticas, para un aumento casi imperceptible de la calidad no merece la pena un aumento considerable del tamaño de los datos. La excepción es si los datos sufrirán otros tratamientos en el futuro. En este caso, una codificación repetida con pérdidas a la larga dañaría demasiado la calidad.



5. HERRAMIENTAS DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE SOFTWARE Y OPTIMIZACION DE LAS FUNCIONES DEL PC


1.que es mantenimiento preventivo y correctivo de software

Mantenimiento Preventivo: Actividad efectuada por técnicos especializados que tiene por objetivo,  prevenir el desgaste prematuro de piezas vitales de funciones críticas en el proceso de trabajo, pronostica probables daños o determina defectos en el funcionamiento, recomendando reparaciones programadas con anticipación a la falla o inmediatas antes de  la falla.  Utiliza materiales auxiliares de limpieza y lubricación, repuestos menores y herramienta para montaje y desmontaje de partes.


Mantenimiento Correctivo: Actividad efectuada por técnicos  especializados que tiene por objetivo recuperar equipo descompuesto para ponerlo en servicio.  Utiliza materiales auxiliares de limpieza y lubricación y repuestos esenciales en el funcionamiento para sustituir los defectuosos. 

2.que heramientas ofrece windows para realizar mantenimiento preventivo
Dos de las tareas que hay que realizar con cierta regularidad son la desfragmentación y la liberación de espacio en el disco duro. Con la liberación de espacio quita del equipo todos los restos que va acumulando, archivos temporales de todo tipo y antiguos archivos de configuración. La desfragmentación del disco no hay que hacerla con tanta frecuencia pero sigue siendo necesaria ya que con el tiempo los archivos se van fragmentando. Ambos problemas causas ralentización del sistema y los dos son fáciles de resolver. Lo más aburrido en la realización de tareas de mantenimiento es que no se puede hacer nada más con el equipo cuando está liberando espacio en el disco o lo está desfragmentando. La gente suele demorar las tareas de mantenimiento porque tienen otras cosas que hacer y le aburre el hecho de quedarse mirando la pantalla mientras que este tipo de tareas se están realizando. Afortunadamente, con Windows XP puede automatizar estas operaciones. Las configura una sola vez y luego puede olvidarse de ellas.


3.que comando de DOS, me permite ejecutar acciones de mantenimiento del PC
cleanmgr
dfrg.msc
defrag


4.que es sotware de mantenimiento y cuales conoce


5.descripcion de funciones y beneficios de los programas: 
a. Ashampoo

Ashampoo WinOptimizer está organizado en seis grupos. Estos grupos contienen utilidades para la limpieza del sistema operativo, para mejorar el rendimiento, para asegurar la privacidad y seguridad de tus datos, para personalizar características de tu sistema operativo, hacer un diagnóstico y herramientas específicas para archivos.
Los más de 20 módulos que incluye Ashampoo WinOptimizer te servirán para borrar archivos innecesarios, desfragmentar el disco, optimizar el Registro de Windows, analizar el espacio ocupado, recuperar archivos borrados, conocer la potencia de tu PC y protegerte desactivando aspectos utilizados típicamente por programas espía.
Resumiendo, Ashampoo WinOptimizer es una aplicación con todo lo necesario para optimizar y mantener en forma tu sistema operativo.

b. CCleaner

CCleaner es una utilidad gratuita que limpia el sistema de archivos basura y errores en el Registro. Con unos pocos clic, CCleaner ayuda a recuperar espacio en el disco duro y consigue que el ordenador sea algo más rápido y eficiente.
El limpiador es la función principal de CCleaner: detecta archivos innecesarios de Windows y de las aplicaciones instaladas. Haz clic en Analizar para que CCleaner descubra cuánta basura ha acumulado tu equipo. Otro enEjecutar el limpiador y tendrás el disco más limpio que una patena.
La sección Registro de CCleaner se dedica a comprobar la integridad del Registro de Windows, el archivo que contiene la configuración del sistema. CCleaner escanea el Registro en busca de más de una docena de tipos de error y ofrece la posibilidad de guardar una copia de seguridad antes de efectuar la reparación.
El menú Herramientas de CCleaner contiene utilidades más específicas, como un desinstalador rápido de programas, un editor de los programas que se inician con Windows y un eliminador de puntos de Restauración. Una novedad de CCleaner 3 es una utilidad con la que borrar el espacio libre (aumentando así la seguridad).
CCleaner es rápido y extraordinariamente sencillo, y si lo invocas desde la Papelera, es aún más veloz.

c. Tune-Up

TuneUp Utilities es una suite de optimización, un programa que ayuda a que tu ordenador vaya más rápido. En pocos minutos, TuneUp Utilities explora el sistema en busca de errores, archivos basura y problemas, los resume y ofrece soluciones seguras.
La ventana de TuneUp Utilities ofrece atajos rápidos a las herramientas. En la primera hay un resumen de estado del equipo, útil para saber si el equipo necesita ser optimizado. Si no quieres complicarte la vida, el Mantenimiento con 1 clic ahorra muchísimo tiempo y quebraderos de cabeza.

6.como se eliminan programas del computador
ingresando al paner de control, en el area de "agregar o quitar programas", buscamos el programa que queremos desinstalar, y luego le damos clic sobre el, y en quitar, y listo , solo toca esperar.
7.como es el procedimiento para realizar la instalacion de un OS (mantenimiento corectivo de software)
ve a este enlace, al final del post: http://computadoresyredes2.blogspot.com/2011/05/linux-vs-microsoft.html
8.cuando es necesario realizar mantenimiento de software


9.describir las siguientes herramientas y las funciones correctivas que tienen:
a. Live CD 4.441
A quien no le ha pasado que se infecta su computadora y no  deja hacer nada ni siquiera en modo a prueba de fallos y la unica solución es formatear… pues para evitar esto existe Dr.Web Live CD que es un antivirus de emergencia que  permite eliminar virus residentes en tu sistema operativo.

Dr.Web Live CD es un cd booteable que detecta archivos sospechosos y maliciosos e intenta eliminarlos o repararlos. Para iniciar Dr.Web Live CD tenemos que configurar nuestra computadora para que arranque desde la unidad de CD/Dvd.

Una vez que configures tu computadora  aparecerá una pantalla de inicio que  presenta 3 opciones de arranque:
* Dr.Web-LiveCD Para arrancar en modo gráfico el antivirus
* Dr.Web-LiveCD (Safe Mode) arranca en modo  de comandos
* Local HDD si decides mejor arrancar desde el  duro de tu maquina.

Una muy buena herramienta que permitirá recuperar nuestro sistema de los molestos virus sin necesidad de formatear 



b. Hiren's Boot CD 10.1

Hiren's BootCD es un Live CD con secuencia de arranque múltiple, que contiene utilidades para resolver problemas del computador. Es útil, por ejemplo, cuando el sistema operativo primario no pueda ser iniciado, porque el sector cero ó MBR del Disco duro o de la unidad de estado sólido no es escrito correctamente o carece de alguno. El Hiren's BootCD tiene una lista extensa del software. Las utilidades con funcionalidad similar en el CD se agrupan en menús y parecen redundantes, sin embargo existen diferencias entre ellas que las hacen complementarias. El 2 de Enero del 2011 se lanzó la version 13.0 y el 27 de Mayo de 2011 se lanzó la version actual que es la 14 que incluye utilidades tales como:
  • Mini XP (con conexión a red por cable e inalámbrica)
  • Pruebas del funcionamiento del sistema.
  • Programas de particionado
  • Programas de copias de seguridad
  • Reproductores multimedia.
  • Gestor del Master Boot Record.
  • Herramientas del BIOS.
  • Cambio o eliminación de contraseñas en el equipo.
  • Programas de recuperación de datos.
  • Antivirus y AntiMalware general.



0 comentarios:

Publicar un comentario