Please enable JavaScript.
Coggle requires JavaScript to display documents.
Instalación, configuración y recuperación de programario. - Coggle Diagram
Instalación, configuración y recuperación de programario.
Cosas que puede incluir el entorno operativo:
Sistemas de comunicaciones
Monitores de transacciones
Sistemas gestores de
bases de datos.
Un entorno operativo puede
estar formado por varios a la vez.
Sistema operativo
Herramientas Case y entornos en general
Software
Software base (sistema operativo)
Controla los recursos de la máquina.
(ayudan al usuario a relacionarse con el computador)
Necesita unos requisitos mínimos para poderse ejecutar.
La memoria RAM
El tamaño del disco duro
Tipo de procesador
A la hora de programar
Programadores de software
Solo necesitan saber qué información necesitan las aplicaciones y como funciona el sistema operativo
Programadores de sistemas
Necesitan conocer a fondo el funcionamiento del hardware.
Software de aplicación
o de utilidad
Ayuda a hacer las tareas a los usuarios.
Aplicaciones verticales
Finalidad específica y dirigidas a un tipo muy limitado de usuario
Aplicaciones horizontales
Pueden ser utilizados por una gran variedad de usuarios.
Arquitectura
Modo cliente
Toda la aplicación y los datos están
instalador en el cliente. (El ordenador del usuario)
Modo cliente servidor
La aplicación puede estar en el cliente o un servidor, y los datos están en un servidor.
Tipos
Software educativo
Software empresarial
Aplicaciones ofimáticas
Aplicaciones utilizadas en el ámbito de oficina. (administrativo y gestión)
Aunque su uso se ha extendido a todos los ámbitos de forma general.
Tipos
OpenOffice
LibreOffice
Office
Crear, coleccionar, almacenar, manipular y transmitir digitalmente.
Bases de datos
Aplicaciones para Control de sistemas y automatización industrial.
Telecomunicaciones
Videojuegos
Software médico
Software de Cálculo numérico y simbólico (Geogebra)
Software de Diseño Asistido (Todo con CAD que existen)
Requisitos
Requerimientos fisicos
Requerimientos lógicos
Otras aplicaciones necesarias:
máquina virtual java, conversor/a desde xml
Niveles de seguridad. Hay aplicaciones que pueden tener varios niveles de usuario.
Sistema operativo y versión mínima que soporta
Que datos importar en caso de actualización.
Pruebas
Pruebas unitarias
Testear piezas de software pequeñas, concretas y aislables.
Datos prueba
Conjunto seleccionado de datos típico al que podría verse sometido el programa.
Pruebas de integración
Se realizan después de las pruebas unitarias. Sirven para saber si el software funciona en conjunto.
Beta Test
Fase probatoria final
Benchmarks
(Pruebas de rendimiento)
Comparar aplicaciones, sistemas operativos, hardware y configuraciones,...
Benchmarking competitivo
Prueba de rendimiento que se hace contra
el producto de la competencia.
Benchmarking funcional
Prueba de rendimiento para comparar el funcionamiento de distintas aplicaciones. NO tiene porqué estar dirigido al producto de la competencia y tiene como fin la investigación.
Benchmarking genérico
Pruebas aplicadas a procesos compartidos entres distintas industrias (procesos más generales).
Está puramente relacionado con la investigación.
Benchmarking interno
Prueba de rendimiento de la unidad de operación de una empresa.
Instalaciones
Para las pruebas, se recomienda probar las aplicaciones en un entorno virtualizado.
Aspectos importantes
Tipo de empaquetado
Fuente u origen del software
Influye en
Tipo de instalación
Sistema operativo
Mirar si tenemos las bibliotecas necesarias
Disponer del instalador
Licencias de software
Pacto establecido entre el creador del software y el usuario.
Tipos
Free software
Licencia pública general (GPL)
Licencia Debian
Copyleft
Software de dominio público
Distribución del software Berkeley
Sistemas de archivos
Fat
Fat32
NTFS
exFAT
Memorias USB y unidades SSD
Windows
ext
Linux
ext2
Se puede actualizar para pasar de
uno al otro.
ext3
CDFS
UDF
ReiserFS
XFS
ISO9660
Recuperación de archivos
Los archivos no se borran físicamente sino que su espacio se libera
En el encabezado del disco, se borra el puntero que apunta hacia la dirección de memoria y entonces ese espacio en disco, el sistema lo detecta como disponible.
Comandos
ejecutar %TEMP%
Muestra los archivos temporales que generan las aplicaciones.
chkdsk
(Windows)
Comprueba la integridad de la unidad de almacenamiento masivo.
fsck
(Linux)
recomendable ejecutarlo con el disco desmontado
Particiones de disco
Windows
Administración de equipos (Limitado)
Herramientas de terceros.
Linux
Gparted
Cifrado de carpetas
Windows viene con una herramienta nativa.
Linux
Ficheros
EncFS
cryptkeeper
Discos
cryptsetup
Antivirus, antiespías y cortafuegos.
Herramientas contra el software malicioso
Virus
Ubicaciones
La memoria principal:
(virus residentes)
El sector de arranque
Los documentos con
macros
Antivirus
Analizar el sistema
para comprobar la presencia de virus.
Eliminar los virus detectados
en el sistema.
O al menos los pone en cuarentena.
Detectar los virus
Técnicas
Técnicas de scanning
Cotejar el código de los archivos con el
código de los virus guardados en una base de datos.
Técnicas heurísticas
Monitorear los programas en busca de comportamientos sospechosos.
Se puede sospechar de programas que no son virus.
Software que analiza la memoria, las unidades de disco y otros elementos en busca de virus.
Espías
Antiespías
Software que recopila información del equipo o del usuario y que normalmente la envía a empresas publicitarias.
Acostumbran a ocupar ancho de banda y a ralentizar nuestras conexiones a internet.
Herramientas cortafuegos
Controlar conexiones a nuestra red privada.
Bloquea todos los paquetes que no cumplan con las reglas establecidas en la configuración.
Tipos
De software
Son los más comunes dentro de los usuarios particulares.
De hardware
Son los más seguros contra accesos no autorizados.
Navegación segura
NO se registran las páginas visitadas ni los formularios.
NO guarda cookies
Datos que pueden ser utilizados de forma maliciosa o por gobiernos.
Seguridad