Universidad Nacional del Nordeste Facultad de Ingeniería Secretaria de Integración Estudiantil Sistema de Acción Tutorial INICIO ADELANTADO DE CLASES DE PRIMER AÑO MÓDULO 4 2015 INFORMATICA SOFTWARE 2016os Introductorios UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE Autoridades Rectora de la UNNE Prof. Delfina VEIRAVÉ Facultad de Ingeniería Decano Ing. José Leandro BASTERRA Vice-Decano Ing . Arturo Alfredo BORFITZ Secretario Administrativo Ing. Gustavo Horacio DEVINCENZI Secretario de Investigación y Posgrado Dr. Ing. Mario Eduardo DE BORTOLI Secretario Académico Ing. Arturo Alfredo BORFITZ Secretaria de Integración Estudiantil Ing. María Teresa CLEMENTE Secretario de Extensión y Transferencia Prof. Juan José CORACE Compilador Arturo Alfredo Borfitz Material elaborado por Ing. Gustavo Devincenzi Edición Bárbara Lockett Editorial Facultad de Ingeniería Resistencia, diciembre de 2016 2 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE En un sistema informático, para que el hardware o parte material pueda realizar el trabajo para el que ha sido construido, es necesario tener un conjunto de normas y órdenes que coordinen todos los procesos que se realicen. Este conjunto de órdenes se denomina software o parte inmaterial del sistema. Por ello, a través del software (integrado por un gran número de programas que interactúan unos con otros) pueden ser manejados todos los recursos de un sistema informático para resolver cualquier problema empresarial. Objetivos Comprender el significado y alcance del término software. Diferenciar y clasificar los distintos tipos de software. Conocer software de ofimática. Definir virus y antivirus informáticos. Contenidos 1. Software. 2. Software de base. 3. Software de aplicación. 4. Software Estándar. 5. Virus y Antivirus. 3 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE Software El término software, en su origen (del inglés: producto etéreo, pensamiento), lo constituye un conjunto de ideas, producto de la inteligencia de las personas para solucionar problemas de muy diversos tipos. Ahora bien, estas ideas por sí solas no las puede conocer la computadora sino que hay que fijarlas (grabarlas) sobre un soporte físico para que pueda obtenerlas y ejecutarlas. En otros términos, podríamos decir que es necesario “hardwarizar” el software para que pueda ser utilizado. Todos los programas que conforman el software pueden ser divididos en dos grupos bien diferenciados según su función: Software de base o de sistema. Compuesto por el conjunto de programas imprescindibles para el funcionamiento del hardware, más un conjunto cuya misión es la de facilitar el uso del sistema y optimizar sus recursos. Son los programas encargados de la gestión interna de la computadora, es decir, de la unidad central de proceso, la memoria central y los periféricos. Software de aplicación. Es el conjunto de programas que se desarrollan para que una computadora realice cualquier trabajo controlado por el usuario. Son los programas que dirigen el funcionamiento de la computadora para la realización de trabajos específicos, denominados aplicaciones. Algunos autores agregan a esta clasificación un tercer grupo al que denominan Software de Usuario Final para incluir a las herramientas de Software que permiten el desarrollo de algunas aplicaciones directamente por los Usuarios Finales sin necesidad de la intervención de programadores profesionales. Algún tipo de Software para Usuario Final se emplea para estimular la productividad de los programadores profesionales. La siguiente figura representa la relación entre el software y el hardware de un sistema. 4 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE La tabla que se expone a continuación muestra la clasificación del software y los principales componentes de cada categoría. Software de base o de sistema Software de aplicación Sistemas operativos Software pre-planeado Programas utilitarios Paquetes integrados Traductores (compiladores e intérpretes) Software a medida Software de base Vamos a estudiar el software de base, también denominado software de sistema, el cual sirve para controlar e interactuar con el sistema, proporcionando control sobre el hardware y dando soporte a otros programas. Sistema operativo El sistema operativo es el soporte lógico que controla el funcionamiento del equipo físico o hardware haciendo que el trabajo con la computadora sea sencillo. Desde este punto de vista podemos definirlo de la siguiente manera: Un sistema operativo es un conjunto de programas y funciones que controlan el funcionamiento del hardware ocultando sus detalles, ofreciendo al usuario una vía sencilla y flexible de acceso a la computadora. Por otra parte, la computadora posee un conjunto de elementos que denominaremos recursos, que deben ser racionalmente distribuidos y utilizados para obtener de ellos el mejor rendimiento. Estos recursos son los siguientes: El procesador. Como sabemos, es el lugar donde se ejecutan las instrucciones y por ello deben controlarse los programas que se ejecuten y su secuenciamiento. La memoria interna. Todo programa que se ejecute en una computadora, así como todo dato que se desee procesar, debe residir en la memoria interna, por tanto, es necesario regular su uso y ocupación. La entrada/salida. Todo programa, en general, necesita realizar operaciones de entrada/salida sobre sus unidades periféricas para el control y direccionamiento de las mismas. La información. Los datos, sus tipos, tamaños y métodos de representación tienen que estar perfectamente controlados para evitar operaciones erróneas o falsas interpretaciones. 5 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE Desde el punto de vista del control de los recursos de una computadora podemos establecer la siguiente definición: Un sistema operativo es el administrador de los recursos ofrecidos por el hardware para alcanzar un eficaz rendimiento de los mismos. Las instrucciones que conforman un Sistema Operativo materializan, entre otras, las siguientes tareas en la ejecución de una aplicación: Carga de programas. Administración y asignación de los recursos del hardware. Administración y manejo de datos. Comunicación de programa o programas. Interfase Hombre /Máquina /Sistema de aplicación (interactivos). Comunicación con los operadores (en procesos Batch). Supervisión de la coordinación de los diferentes programas. Alocación de datos en la memoria. Manejo de las interrupciones. Tareas de comunicación de datos (teleprocesamiento). Los principales sistemas operativos utilizados en computadoras personales (PC´s) son los siguientes: DOS OS/2 Unix Linux Windows Todos los sistemas operativos tienen sus ventajas y desventajas, no existiendo el S.O. libre de fallas. A continuación conoceremos la evolución de cada uno de estos sistemas operativos. 6 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE Evolución de los sistemas operativos DOS El sistema operativo DOS (Disk Operating System) o MS-DOS fue diseñado por Microsoft para las computadoras personales IBM, extendiéndose a todas las denominadas PCcompatibles. El DOS era un sistema operativo monousuario, es decir, pensado para que se ejecute en una computadora personal, atendiendo las órdenes de un solo usuario. Se comercializaron varias versiones, la más usada fue la 3.3 y la última es la 6.22 Además de monousuario era un SO monotarea, es decir, sólo puede ejecutar un programa a la vez. Para paliar estos inconvenientes, Microsoft desarrolló Windows, que en sus primeras versiones (de la 1 a la 3.11) consistía en un entorno operativo (o interfaz de usuario) gráfico, que funcionaba sobre el sistema DOS y permitía ejecutar varios programas a la vez (mullitarea), compartir datos entre los programas (intercambio dinámico de datos) y acceder a una mayor memoria central. Hoy está discontinuado su desarrollo y/o soporte, aunque Microsoft sigue incorporando varias de sus funciones en el llamado modo DOS o Símbolo de Sistema de sus actuales versiones de Windows. El OS/2 (Operating System/2) Era un sistema operativo muy potente diseñado inicialmente por Microsoft e IBM para los equipos personales PS/2 de ésta última. Luego IBM se separa de Microsoft y continúa sola el proyecto. Fue pensado para equipos de gran potencia (para la época) y facilitar la conexión en red. Sus principales inconvenientes fueron las pocas aplicaciones desarrolladas y el marketing que Microsoft hizo de sus propios sistemas operativos. Era un SO multitarea y multiproceso (permitía que varios programas se pudieran ejecutar a la vez utilizando un sistema de prioridades). Hoy está discontinuado su desarrollo y/o soporte. Unix y Linux Unix es un SO potente, multitarea y multiusuario, ideal para grandes computadoras y para atender a cientos de usuarios. Es un SO estructurado en niveles, que incluye: 1. El núcleo o kernel: parte del S.O. que trabaja directamente con el hardware de la computadora. Sus funciones básicas son la gestión de memoria, control de acceso al sistema, mantenimiento del sistema de ficheros, manejo de las interrupciones, asignación de recursos, control de errores y gestión de entrada/salida. 2. El shell: es el intérprete de comandos y se encarga de leer las órdenes de los usuarios e interpretarlas, interactuando con el núcleo para ejecutarlas. Hay muchos shells diferentes que el usuario puede elegir. 7 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE UNIX es una marca registrada de The Open Group en Estados Unidos y otros países. Esta marca sólo se puede aplicar a los sistemas operativos que cumplen la "Single Unix Specification" de esta organización y han pagado las regalías establecidas En la práctica, el término UNIX se utiliza en su acepción de familia. Se aplica también a otros sistemas operativos multiusuario basados en POSIX (tales como GNU/Linux, Mac OS X, FreeBSD, NetBSD, OpenBSD), los cuales no buscan la certificación UNIX por resultar cara para productos destinados al consumidor final o que se distribuyen libremente en Internet. En estos casos, el término se suele escribir como "UN*X", "*NIX", o "*N?X". De este último grupo, con versiones para la plataforma PC, el más difundido es el Linux, que es de dominio público, con Licencia Pública General GNU, es decir, gratuito. Linux es un SO robusto, muy utilizado en entornos universitarios y día a día va teniendo más adeptos ya que, además de ser gratuito y muy estable, se cuenta con diversidad de aplicaciones que pueden utilizarse bajo este sistema operativo. Windows Windows es una familia de sistemas operativos desarrollados y comercializados por Microsoft. A continuación podemos ver la evolución que tuvo el sistema operativo Windows. 1. Windows 1.0 2. Windows 2.0 3. Windows 3.0 4. OS/2 OS/2.1 OS/2 2.0 OS/2 3.0 y 4.0 5. Windows 3.1 y Windows 3.11 6. Windows NT Windows NT 3.1 Windows NT 3.5/3.51 Windows NT 4.0 7. Windows 95 8. Windows 98 9. Windows 98 Second Edition (SE) 10. Windows Millenium Edition (ME) 11. Windows 2000 12. Windows XP (eXPerience) 13. Windows Server 2003 14. Windows Vista 8 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE 15. Windows Server 2008 16. Windows 7 17. Windows 8 18. Windows 10 19. Versiones para Tablet PC 20. Versiones para dispositivos móviles El siguiente es un link de la página de Wikipedia donde se puede encontrar una descripción de esta familia de sistemas operativos desarrollados por la firma Microsoft (Fecha de consulta: Dic/2015) http://es.wikipedia.org/wiki/Microsoft_Windows Programas utilitarios Llamamos Utilitarios a aquellos programas entregados por el fabricante, comprados a terceros o desarrollados en la propia instalación, de uso general en todo equipo, escritos con el objeto de realizar tareas repetitivas de procesamiento de datos. Estas tareas se realizan con tanta frecuencia en el curso del procesamiento, que sería extremadamente ineficiente el que cada usuario tuviera que codificarlas en forma de programas una y otra vez. Desde el punto de vista de las funciones que cumplen, los podemos agrupar en: Utilitarios de apoyo a los sistemas de aplicación: Estos programas se integran al sistema de aplicación, es decir, que su función es formar parte de la secuencia de procesamiento necesaria para operar el sistema de aplicación; por ejemplo: generador de copias de archivo, generador de listados, clasificador e intercalador de archivos, etc. Utilitarios de Servicios: Por un lado se incluyen en este grupo un conjunto de utilitarios que ayudarán a manejar ciertos recursos de la computadora, y por otro a los utilitarios para el manejo de programas y sus bibliotecas; por ejemplo: listador del directorio de un disco; inicializador de discos, diskette, cinta, casete; el que elimina o renombra archivos; el reorganizador de espacios en discos, etc. 9 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE Programas traductores (compiladores e intérpretes) Los programas traductores son metaprogramas que toman como entrada a un programa escrito en lenguaje simbólico (alejado de la máquina) denominado programa fuente, y proporcionan como salida otro programa equivalente escrito en un lenguaje comprensible por el hardware de la computadora, denominado programa objeto. En algunos casos, un programa objeto necesita antes de su ejecución una pequeña preparación y la inclusión de rutinas del propio lenguaje. Esta preparación la realiza un programa que complementa al traductor, denominado montador, produciéndose finalmente un programa listo para ser ejecutado que se denomina programa ejecutable. En la siguiente figura podemos ver el esquema general del proceso de traducción de un programa fuente a un programa ejecutable, propia de un compilador. Programa fuente Programa objeto Traductor Montador Programa objeto Programa ejecutable A continuación tenemos el esquema del proceso de traducción y ejecución de un programa fuente a un intérprete. Programa fuente Intérprete Traduce y ejecuta (no genera Programa objeto) 10 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE Software de aplicación En los inicios de la Informática, y durante bastante tiempo, se ha diseñado de forma específica (aisladamente) todo el software que necesitaba cualquier entidad o empresa para cada actividad concreta que debía realizar con una computadora. Solamente las grandes organizaciones tenían la capacidad, el personal y las grandes computadoras (mainframes) necesarios para poder diseñar y disponer de estas aplicaciones, entre las cuales se encuentran: aplicaciones contables, financieras, estadísticas, control de inventarios, nóminas y otras muy diversas. Con el avance y desarrollo de las tecnologías de la información se ha identificado que algunas de estas aplicaciones son de uso común en la mayoría de las organizaciones, como ser: el procesador de textos, las hojas de cálculo, los gráficos estadísticos, la proyección de imágenes, etc., de manera tal que los fabricantes han diseñado y puesto en el mercado aplicaciones para ser utilizadas por un gran número de usuarios, en diferentes sistemas. A estas aplicaciones de uso general se las denomina software preplaneado o estándar. Son por tanto aquellos programas que se pueden adquirir normalmente en establecimientos del ramo, dispuestos para su uso inmediato en una gran variedad de sistemas, sin necesitar la intervención de personal informático. Software a medida El software a medida queda constituido por las aplicaciones específicas que, por corresponder a actividades más especializadas, es necesario encargar a los profesionales del software, como puede ser un sistema de control de tráfico o un sistema de monitorización de pacientes en un hospital. Este tipo de software es más costoso pues está dirigido a un solo cliente. Software estándar Es muy numerosa la gama de aplicaciones estándar existentes en el mercado, que cubren una gran cantidad de actividades, desde juegos hasta sistemas de contabilidad y gestión de pequeñas y medianas empresas. En general los programas se comercializan en CD-ROM ó DVD-ROM, acompañados de un Manual de Usuario y una Guía de Referencia, junto con un contrato de protección legal del copyright, de tal manera que un usuario no especializado en Informática puede instalarlos en su computadora. El software estándar más difundido está compuesto por aplicaciones del área de la Ofimática (programas orientados a la gestión de datos en las oficinas), tales como: Procesadores de textos Hoja electrónica de cálculo Gestor de Bases de Datos Presentaciones Gráficas 11 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE Procesadores de textos Son los más difundidos y usados. Se utilizan para crear, manejar e imprimir todo tipo de documentos como cartas, artículos, informes e incluso libros completos. Una de las ventajas de estas aplicaciones es que los textos pueden ser modificados y corregidos (borrados, insertados, sustituidos) antes de ser impresos, además pueden guardarse en un medio magnético y ser recuperados posteriormente. Otra de las ventajas es que facilitan la presentación, la justificación, el sangrado, el interlineado, la inclusión de títulos, cabeceras, notas a pie de página, imágenes, etc. Actualmente, la mayoría de los procesadores presenta las siguientes características: Utilización de una amplia gama de fuentes y efectos. Numeración automática de páginas y epígrafes. Generación automática de índices y apéndices. Inclusión de gráficos junto con el texto. Utilización de varias columnas. Utilización de tablas (con filas y columnas) Corrección ortográfica automática. Importación y exportación de textos. En muchas de estas aplicaciones, sobre todo hace algunos años atrás, el uso de sus posibilidades quedaba reflejado en el documento mediante códigos internos, dirigidos principalmente al control de la impresión en papel, de tal manera que la presentación en pantalla a veces difería de la real. Este inconveniente ha sido superado gracias a las posibilidades gráficas de los monitores y el aumento de la velocidad de proceso mediante las denominadas aplicaciones WYSIWYG (What You See Is What You Get – lo que usted. ve es lo que obtiene), que permiten trabajar directamente en pantalla con la presentación final del documento. Entre los procesadores de texto para PC más conocidos cabe citar: Microsoft Word y WordPerfect, así como las aplicaciones de procesamiento de textos de los paquetes de libre distribución como StarOffice, OpenOffice y Lotus Symphony. Dentro de esta misma área existen aplicaciones más potentes y con más posibilidades, usadas por los profesionales del sector y que se denominan programas de autoedición, entre los que podemos citar a PageMaker y Publisher, orientados a publicaciones (formatos típicos de revistas o periódicos). Hoja electrónica de cálculo Una hoja de cálculo, o planilla electrónica como también se las denomina, consiste en una distribución tabular en filas y columnas de un conjunto de celdas en las que se pueden colocar números, texto, operaciones matemáticas o funciones, con el objetivo de dar respuesta a toda una serie de problemas de cálculo que se adaptan a esta disposición. Se utilizan para realizar balances, análisis financieros, estadísticas, operaciones contables, y todo trabajo con números y letras que se adapten a un formato matricial. Entre las ventajas generales que posee esta aplicación, se destacan su facilidad de manejo, su gran campo de aplicación y las siguientes posibilidades de realización: Descripción de operaciones o funciones en cualquier celda cuyo resultado es calculado automáticamente y actualizado (recalculado) en caso de modificarse algún dato. 12 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE Inclusión de rótulos, cabeceras, líneas de totales y cualquier otro tipo de texto. Generación de gráficos de tipo estadístico. Inclusión de gráficos prediseñados. Intercambio de datos con otras aplicaciones (como acceso a bases de datos) Las principales hojas electrónicas de cálculo existentes en el mercado son: Microsoft Excel y las aplicaciones de planillas de cálculo de los paquetes de libre distribución como StarOffice, OpenOffice y Lotus Symphony. Gestor de Bases de Datos Se denomina Sistema de Gestión de Base de Datos (SGBD) a una aplicación que permite manejar un conjunto grande de datos organizados e interrelacionados. De los modelos de bases de datos existentes el que más éxito ha alcanzado, especialmente en computadoras personales, es el modelo relacional, en el cual la información está organizada en forma de tabla o relación. Una tabla está formada por un número variable de registros, cada uno de los cuales contendrá una información individual mediante un número predeterminado de campos. La gran importancia que tiene la localización y el rápido acceso a cualquiera de los registros a partir del valor de uno de sus campos hace que sea fundamental una buena organización y un buen sistema de acceso. Las ventajas que proporcionan los gestores de bases de datos son las siguientes: Recuperación y visualización de los registros. Facilidad de actualización (añadir, borrar y modificar registros). Posibilidad de mantener el archivo ordenado por varios campos distintos mediante indexación. Creación de pantallas de creación personalizadas. Facilidad de obtención de informes y documentos con diversos formatos. Importación y exportación de datos con otras aplicaciones. Compartición de datos entre distintos usuarios mediante una red. Disposición de un lenguaje de programación específico para el diseño de aplicaciones de usuario. Pertenecen a este tipo de aplicaciones Microsoft Access y la aplicación de base de datos del paquete de libre distribución OpenOffice. También se han incorporado a los sistemas personales algunas bases de datos más potentes, diseñadas inicialmente para sistemas más grandes, como SQL Server, Oracle y DB2, en versiones reducidas, en general gratuitas, así como otros DBMS de licencia GNU como son PostgreSQL y MySQL. Presentaciones gráficas Un programa de presentación es un paquete de software usado para mostrar información, normalmente mediante una serie de diapositivas. Típicamente incluye tres funciones principales: un editor que permite insertar un texto y darle formato, un método para insertar y manipu13 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE lar imágenes y gráficos y un sistema para mostrar el contenido en forma continua. Hay muchos tipos de presentaciones, por ejemplo las pautas del trabajo, para educación, o para comunicar noticias en general. Los programas de presentación pueden servir de ayuda o reemplazar a las formas tradicionales de dar una presentación, como por ejemplo panfletos, resúmenes en papel, pizarras, diapositivas o transparencias. Un programa de presentación permite colocar texto, gráficos, películas y otros objetos en páginas individuales o "diapositivas" (el término "diapositiva" es una referencia a la foto de tamaño reducido, que se proyectaba con un proyector de diapositivas, dispositivo que ha quedado obsoleto para estos fines desde la aparición de los programas de presentación). La transición de una diapositiva a otra puede ser animada de varias formas, y también se puede animar la aparición de los elementos individuales en cada diapositiva. Se pueden lograr presentaciones muy llamativas y mucho más prácticas que las que se pueden obtener con procesadores de texto u otros productos. Las ventajas que proporcionan los programas de presentación gráfica son las siguientes: Facilidad para armar la secuencia, partiendo de modelos o plantillas prediseñadas. Posibilidad de incorporar efectos multimediales (texto, gráficos, video, sonido). Secuenciación de la exposición automática o manual. Entre los productos disponibles para esta tarea podemos mencionar a PowerPoint, de la compañía Microsoft, que lo integra a su suite Office, y a Impress, incluido en la suite ofimática OpenOffice. Paquetes de software integrado e integrable Un paquete de software integrado, conocido también como suite, es el conjunto formado por varias aplicaciones, relacionadas entre sí, que constituyen una unidad operativa. Las aplicaciones comunes que forman parte de estos paquetes son procesadores de texto, hoja de cálculo, bases de datos, gráficos. Incluyendo otros menos habituales como agenda electrónica, calculadora, estadística, etc. Este tipo de software, que gozaba de gran aceptación hacia algunos años atrás, comienza a ser desplazado por las aplicaciones independientes que han evolucionado hacia lo que se puede llamar software integrable. Esto es, aplicaciones distintas del mismo o de diferente fabricante que pueden usarse de forma autónoma, pero que también pueden funcionar dentro de un entorno común permitiendo interrelacionar y compartir los datos, lo que constituía la principal ventaja de los paquetes integrados. Concretamente, desde la aparición de Windows, los diseñadores de software hacen sus aplicaciones integrables en ese sistema e intercomunicables con las demás aplicaciones instaladas. Algunos de los paquetes de software integrado para computadoras personales más conocidos son: Microsoft Office, Corel Suite, MS-Works, StarOffice, OpenOffice y Lotus Symphony. A modo de síntesis de la clasificación del software le presentamos el siguiente cuadro. 14 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE DOS OS/ 2 Sistema operativo Unix Linux Windows DE BASE Traductores Programas Compiladores Intérpretes SOFTWARE A medida Procesador de texto DE APLICACIÓN Hoja electrónica de cálculo Estándar Gestor de base de datos Presentaciones gráficas A continuación le proponemos realizar una actividad que lo ayudará a rever lo expuesto hasta aquí. Realícela y envíesela a su tutor. Actividad 1. 2. 3. 4. 5. 6. 7. 8. 9. Indique la clasificación del software y los componentes de cada clase. ¿Qué es un entorno operativo? ¿Cuáles son los principales inconvenientes del sistema DOS? ¿Qué es el software a medida? ¿Con qué documentación se acompaña normalmente una aplicación estándar? ¿Qué caracteriza a las aplicaciones WYSIWYG? ¿Qué ventajas ofrecen los programas de presentación gráfica y para qué uso? Analice las tareas básicas administrativas de su área o entorno de trabajo, e indique si alguno de los productos mencionados es o sería aplicable, cuál y por qué. Adjuntar a la carpeta de Trabajos de Informática para ser presentada ante su tutor cuando lo requiera. 15 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE Virus y Antivirus - seguridad informática La seguridad informática de un sistema está basada en herramientas específicas que se ocupan de mantener la integridad, operatividad y confidencialidad de la información. Si bien cada sistema puede requerir el uso de herramientas específicas y particulares, todos requerirán, en principio, de algo que les permita administrar qué personas acceden a qué computadoras o a qué información, y de un mecanismo para el control de los virus informáticos. Es importante tener en claro que una herramienta de seguridad informática es como cualquier otro elemento de un sistema; sólo funcionará bien cuando esté correctamente elegido, correctamente instalado y correctamente utilizado. Las herramientas de seguridad más utilizadas son: Control de acceso. Antivirus. Sistema de backup o respaldo. Control de acceso La confidencialidad de una información puede verse afectada si acceden a ella personas que no están autorizadas para hacerlo. Para evitar esto se utilizan mecanismos que restringen el acceso de los usuarios a determinadas computadoras y determinados sectores de la información de la organización. Un mecanismo es el control físico, por medio del cual limitamos el acceso físico de las personas a determinado equipamiento. Puede ser realizado utilizando cerraduras cuya llave tiene el personal autorizado, puertas con clave de acceso, o personal de seguridad que controla esta cuestión. Otros mecanismos se encargan del control lógico, por lo general, son programas que habilitan el acceso de una persona al sistema informático luego de haberla identificado para saber qué "privilegios" (niveles de acceso) tiene al mismo. En estos casos el método de identificación más utilizado es el de usuario y password (contraseña). Antivirus Los antivirus son programas que se dedican a rastrear la computadora para detectar virus, y en caso de encontrarlos, los eliminan. Como cada día aparecen nuevos virus, es sumamente importante mantener actualizados estos antivirus (es decir, mantener actualizada la lista de virus que pueden detectar y limpiar). La mayoría de ellos básicamente incluyen dos módulos. Un módulo para analizar la unidad que nosotros deseemos en el momento que nosotros decidamos, y otro módulo que constantemente está en marcha y busca virus en todos los archivos con los que trabajamos, en los mensajes que recibimos y leemos, en las páginas que visitamos, etc. Actúa como un centinela (en forma residente), y cuando detecta un virus, realiza por lo general una advertencia (muestra una ventana, emite un sonido, etc.) señalando qué virus ha encontrado, en qué archivo, y que acción propone o puede realizar en esa situación. Dependiendo del tipo de virus y el desarrollo que haya realizado el fabricante del antivirus, podrá eliminar al virus del archivo, conservando el resto del mismo, o bien sugerirá la eliminación del archivo cuando no pueda realizar una restauración exitosa. 16 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE La forma de activación será decisión del usuario, conforme el mismo sepa los riesgos a que se expone. En general se sugiere activar el módulo centinela o residente (con la actualización correspondiente), y ejecutar el proceso manual al soporte o dispositivo que estoy conectando a la computadora. La recomendación que realizamos es que el antivirus sea de una firma reconocida, instalado adecuadamente (suele tener varias opciones y mecanismos de detección que podemos habilitar, algunos con mayores búsquedas aunque suelen implicar también un mayor consumo de procesamiento de nuestro equipo), y que se disponga de mecanismos adecuados de actualización de la base de virus que puede detectar. Por último, hay que tener en claro que generar virus informáticos no es, de ninguna manera, una forma de demostrar una "supuesta" genialidad, sino una manera (consciente o inconsciente) de hacer una especie de vandalismo informático provocando víctimas inocentes. Debido a las grandes pérdidas económicas que generan los virus informáticos a las empresas, el control de los mismos debe formar parte de un sistema de seguridad informático con la misma importancia que un sistema de control de acceso. Lo trataremos con más detalle a continuación. Sistema de resguardo o backup Es la base de la seguridad de cualquier sistema de seguridad informática. Cualquiera haya sido la catástrofe y aunque implique una pérdida total de las computadoras, siempre se podrá volver a operar si se cuenta con un backup actualizado. La forma y frecuencia del mismo lo determinan las características de la empresa. Como norma de seguridad adicional se debe observar que al menos una copia de la versión más actualizada se encuentre en un lugar físicamente alejado del sistema y a buen resguardo, para poder utilizarlo en caso de siniestro o daño. Virus Informáticos Los programas llamados “virus” están entre los elementos que producen mayor cantidad de daños a la información y pérdidas económicas, ya sea en los grandes sistemas o en las computadoras hogareñas. Para poder controlar este riesgo es necesario conocer cómo funciona el factor que los provoca y cómo minimizarlo: de esto nos ocuparemos a continuación, brindando la información que necesita una persona que utiliza una computadora en forma profesional para diseñar una estrategia de seguridad que les permita proteger su sistema de los virus informáticos. Un virus informático es un programa de computadoras de tipo dañino que se propaga de un sistema a otro por medio de la generación de copias de sí mismo. Estas copias pasan de una computadora a otra por medio de archivos que se comparten ya sea a través de la red, diskettes o Internet. El poder de dispersión que le da el hecho de hacer copias de sí mismo y de pasar de un sistema a otro hacen que no se pueda prever cuál será su alcance. 17 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE Definición técnica de un virus informático Un virus informático es un programa de computadora, hecho por una persona, que tiene tres características principales: es dañino, es autorreproductor y es subrepticio Los virus son dañinos y el grado del daño dependerá del entorno donde actúen, el solo hecho de ocupar recursos ya es un daño. Son autorreproductores justamente por ser capaces de generar copias de sí mismos. Son subrepticios o de accionar subrepticio porque actúan u operan pasando desapercibido su accionar al usuario del sistema. Un mismo virus puede resultar casi inofensivo en una computadora que se utiliza para procesar textos y jugar, así como costar vidas humanas en una computadora que controla aparatos de electromedicina. "El daño que puede causar un virus informático no depende tanto de lo dañinas que sean las instrucciones de su programación sino de lo crítico que sea el entorno donde actúa.” Los virus y la privacidad Por otro lado, bien podemos señalar que un usuario de computadoras tiene derecho a elegir libremente qué programas va a usar y, por lo tanto, qué programas van a ser instalados en su computadora. Si otra persona crea y/o distribuye un programa que ingresa en una computadora sin que el usuario se dé cuenta, esta acción debe ser considerada como una violación a la privacidad y a la libre decisión del usuario. Los virus y la responsabilidad social Como un virus informático puede propagarse de una computadora a otra produciendo un daño de acuerdo con el entorno donde actúe, es importante protegerse de los virus informáticos no sólo para resguardar la propia información, sino para evitar convertirse en un agente de dispersión que contribuye a que el virus informático siga extendiéndose y alcance una computadora en la que, debido a su entorno crítico, produzca un daño realmente grave. La problemática actual de los virus informáticos es más compleja de lo que normalmente se cree. No sólo puede tener implicancias para la seguridad de los sistemas, sino inclusive para la seguridad física de las personas. Para quienes utilizan sus computadoras para trabajar, sean trabajadores individuales o gerentes de sistemas a cargo de una gran red, los virus representan un problema de seguridad informática del que hay que ocuparse y mantenerse actualizado permanentemente pues, a diferencia de otros aspectos de la seguridad, los virus evolucionan de manera muy rápida y no siempre previsible. Para conocer datos actualizados sobre los virus informáticos, lo invitamos a que investigue en Internet información referida al tema. En la Sección Sitios del Campus Virtual encontrará algunas sugerencias sobre páginas que puede visitar. ///Campus Virtual en construcción se avisara oportunamente//// 18 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE La primera pregunta que debemos plantearnos es a través de qué medios un virus puede atacar o introducirse en nuestro ordenador. Si conocemos perfectamente la respuesta, seremos capaces de proteger esas posibles vías de entrada para impedir posteriores infecciones. Los virus utilizan los siguientes medios para ello: Unidades de disco extraíbles: las unidades de disco son aquellos medios de almacenamiento en los que se guarda información, mediante ficheros, documentos o archivos. Con ellos se puede trabajar en un ordenador para, posteriormente, utilizarlos en otro diferente. Algunos de estos medios de almacenamiento pueden ser los disquetes, CD, DVD. Dispositivos de almacenamiento extraíbles: como ser pendrives, memorias flash (tipo SD, micro SD, etc.) Redes de computadoras: una red es un conjunto o sistema de computadoras conectados entre sí, para facilitar el trabajo de varios usuarios. Esto quiere decir que existen conexiones entre cualquiera de las computadoras que forman parte de la red, pudiendo transferirse información entre ellas. Si alguna de esta información transmitida de una computadora a otra estuviese infectada, la computadora en el que se recibe podrá resultar infectada. Internet: cada día se utilizan más las posibilidades que brinda Internet para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias, o descargar ficheros. Todas estas operaciones se basan en la transferencia de información, así como en la conexión de diferentes ordenadores en cualquier parte del mundo. Por tanto, cualquier virus puede introducirse en nuestra computadora al mismo tiempo que la información recibida. A través de Internet la infección podría realizarse empleando di- ferentes caminos como los siguientes: - Correo electrónico: en un mensaje enviado o recibido se pueden incluir documentos o ficheros (fichero adjunto). Estos ficheros podrían estar infectados, contagiando a la computadora destinataria. - Páginas Web: las páginas que visitamos en Internet son ficheros de texto o imágenes escritos en un lenguaje denominado HTML. No obstante también pueden contener programas denominados Controles ActiveX y Applets de Java que son programas. Éstos sí pueden estar infectados y podrían infectar al equipo del usuario que se encuentre visitando esa página. - Descarga de ficheros: Podemos descargar archivos que pueden contener virus, que infectarán nuestra computadora. - Grupos de noticias: mediante las denominadas "News" es posible debatir sobre un determinado tema con cualquier otra persona del mundo y recibir correo electrónico con nuevas noticias sobre ese tema. Estos mensajes con noticias pueden tener documentación adjunta infectada que permita la introducción de virus en nuestro equipo. 19 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE ¿Dónde se esconden los virus para realizar sus infecciones? Un virus utiliza sus propias medidas de ocultamiento, pudiendo "esconderse" en diferentes lugares. Algunos de ellos podrían ser los siguientes: En memoria principal: en este caso el virus se colocará automáticamente en la memoria principal (memoria RAM) esperando que se ejecute algún programa (fichero con extensión EXE o COM) para infectarlo. Este tipo de virus se denomina residente. Documentos con macros: por regla general, los ficheros que no sean programas, es decir que no se ejecutan, no son infectados por los virus. Sin embargo, existen determinados tipos de documentos (ficheros o archivos) con los que el usuario suele trabajar, que permiten incluir en ellos lo que se denomina una “macro”. Una macro es un conjunto de instrucciones o acciones que otro programa puede llevar a cabo. Pues bien, estas macros pueden formar parte del documento (texto, hoja de cálculo o base de datos) y por tratarse de instrucciones ejecutables suelen ser elegidos como meca- nismos de transmisión y/o daño (virus de macro). Sector de arranque (Boot y Master Boot): el sector de arranque es una sección concreta de un disco (disquete o disco duro) en la que se guarda la información sobre las características del disco y sobre el contenido del mismo. En ocasiones, esta sección de un disco contiene un programa que permite arrancar el equipo. Algunos virus (los virus de Boot) se esconden en este lugar infectando ese programa y haciendo, en el arranque del ordenador, que se ejecute también el virus. Ficheros adjuntos a los mensajes de correo electrónico: cada vez más se utiliza el correo electrónico para el envío de ficheros. Estos ficheros acompañan al mensaje (ficheros adjuntos) de texto que se envía, pudiendo estar infectados. Generalmente, al recibirlos, el destinatario no sospecha que el fichero recibido puede contener un vi- rus o serlo, pero al abrir el mensaje y posteriormente abrir el fichero que dentro de él se incluye podría llevarse una sorpresa desagradable. Páginas Web en Internet: las páginas que se visitan a través de la navegación por Internet, son ficheros que por regla general no deberían estar infectados ya que se trata de documentos de texto (texto, imágenes, sonido). Sin embargo como se indicara anteriormente éstas pueden incluir otros elementos (Applets de Java o Controles ActiveX) los que a su vez pueden estar infectados. A continuación le presentamos un mapa conceptual que resume todos los aspectos concernientes a la seguridad informática desarrollados hasta aquí. 20 UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE INGENIERIA MODULO INFORMATICA - SOFTWARE SEGURIDAD INFORMÁTICA su objetivo es Mantener la integridad, operatividad y confidencialidad de la información a través de Herramientas de seguridad Control de acceso Antivirus Identificación de virus Sistema de resguardo o backup Eliminación de virus 21