Cuestiones importantes para el tercer módulo (MF0958_2) -actualizable-

 

MÓDULO 3. MF0958_2 MANTENIMIENTO DEL SUBSISTEMA LÓGICO DE SISTEMAS INFORMÁTICOS

UNIDAD FORMATIVA 1. UF1351 GESTIÓN Y OPERATIVA DEL SOFTWARE DE UN SISTEMA INFORMÁTICO

UNIDAD DIDÁCTICA 1. EL SOFTWARE EN EL SISTEMA INFORMÁTICO.

1-Existen diferentes licencias de software, como pueden ser Demo, Trial, Shareware o Freeware

(FreeMium: el programa es gratis, pero si quieres disponer de todas las funcionalidades, te piden que pagues. Ejemplos: AVAST Free, Avira Free Antivirus…..)

2-Definimos como programas “de terceros” a aquellos que NO forman parte del sistema operativo base y que instalamos “a mayores” (herramientas que NO trae Windows o que son demasiado básicas y por eso queremos instalar otro programa.Ejemplos: Defragmentador de Disco Duro, Antivirus, Compresor – Descompresor de archivos…..)

3-Se define a la GUI como “interfaz gráfica guiada del usuario” y consiste en los iconos, menús o apariencia visual de un programa o sistema operativo (Guided User Interface, lo que permite que un usuario pueda interaccionar con un programa o sistema operativo)

4-El menú contextual se denomina así, porque al pulsar con el botón derecho, sobre ciertos programas o sistemas operativos, según donde hagamos clic, se muestran unas opciones u otras

5-Podemos instalar programas de forma parcial (CUSTOM o personalizadas, son habituales en muchos programas, salvo desde Office 2016, donde ya NO te deja elegir lo que quieres, lo instala todo, salvo que uses Office C2R), siempre que dispongamos de menús donde podamos elegir, con el botón derecho, qué apartados nos interesa tener instalados por completo y cuáles sólo se instalarían parcialmente, por ahorro de espacio, para terminar la instalación si en algún momento necesitamos la funcionalidad completa

 

 

UNIDAD DIDÁCTICA 2. PROCEDIMIENTOS PARA LA INSTALACIÓN DE COMPONENTES SOFTWARE.

1-Los programas de gestión de taller nos permiten mantener una lista de los equipos informáticos, repuestos disponibles y asignar reparaciones a los técnicos, manteniendo un histórico de todo lo realizado y justificando el trabajo realizado

2-Podemos usar diferentes perfiles en ese tipo de programas, para acceder a los apartados correspondientes, según los permisos y responsabilidades que se nos asignen (no es lo mismo tener un comercial/vendedor/administrativo insertando nuevos productos en las fichas, que un técnico que sólo puede añadir nuevas incidencias y “carga” la lista de repuestos que su compañero administrativo insertó previamente)

3-Los avisos de falta de stock permitirán preveer que nos quedemos sin piezas importantes y de mucha rotación, como pueden ser las memorias RAM, discos duros o fuentes de alimentación

4-Debemos recordad que la gestión de licencias permiten controlar que se han instalado tantas licencias como tengamos disponibles, para no incurrir en un delito contra la propiedad intelectual

NOTA (Off-Topic): recuerda que si quieres desactivar el Secure Boot, en algunos portátiles, sólo te dejará si le pones contraseña a la BIOS, activando “password de Administrador”

5-Todo programa requiere una serie de tecnologías asociadas, como pueden ser la preinstalación de máquina Java (recuerda el caso de Libre/Open Office, con el programa BASE, estilo Access, necesita el JDK, el Kit completo de desarrollo para Java), Visual C++ o .Net Framework (recuerda ponerlos de más antiguo a más reciente, para evitar problemas de compatibilidad), entre otros, aunque hay más, instalando todo lo necesario y reiniciando, para completar la instalación, sin tener otros programas abiertos, que puedan influir (o interferir) en la instalación

NOTA: Tenéis un WPI (instalación desatendida, tipo Ninite, pero que no necesita internet), para ese tipo de complementos y podéis descargarlo en www.computerbase.de o buscando en Google “AIO RUNTIMES”.

6-El trabajo realizado en ese programa de taller, se almacenará en forma de BBDD (Base de datos), para facilitar el guardado y sobre todo, el poder exportarlo a otros programas (evitando tener que reintroducir, “a mano”, todas las fichas de productos, trabajadores y reparaciones realizadas), en caso de “migrar” a otra tecnología en el futuro

7-Existen tecnologías de “despliegue remoto” (que permiten instalaciones desatendidas) usando “métodos” como PXE, recuerda el video que vimos (portátil Lenovo que emitía señal por cable de red a un portátil Asus, para NO tener que usar un pendrive de forma local/presencial)  (además, sería posible el equipo remoto puede encenderse usando la conexión de red local, siempre que la BIOS disponga de un método para “wake o LAN”, lo que se suele representar como WOL) o “REMBO” (obsoleto, pero funcional, usado en la UDC), donde permitía restaurar imágenes de sistema operativo y evitar el “clonado” manual, realizándose a través de la red local

8-Siempre que hablemos de “consola”, “Shell” o “ventana de comandos”, nos referiremos a una ventana sencilla, de color oscuro, con la información mínima, donde podremos ejecutar órdenes específicas usando comandos previamente establecidos en la documentación de dicho sistema operativo

 

9-Siempre que hablemos de “Gateway”, podemos recordar que la “puerta de enlace” es la “salida a Internet” (si no la tengo indicada, el ordenador puede ver otros pc´s de la red local, pero NO sale a internet), la máquina que nos permite “salir” al exterior, conectarnos a internet, usando un dispositivo (router) u otro ordenador (que podría hacer de “proxy”, “redirigidor”, que nos hace de “enlace” (sin él, no podríamos recibir datos de internet)

10-Cada instalación de software debe hacerse en base al perfil de la persona que vaya a utilizarlo, de forma que un administrativo NO debe tener acceso a programas que NO necesita (mantenimiento del equipo, conexión remota a otros equipos, etc), instalando sólo lo que realmente vaya a utilizarse y no permitiendo acceso a herramientas que, por su tipo de trabajo, no vaya a utilizar, impidiendo que acceda a otros equipos (por protección de los datos internos y confidenciales de la Empresa, entre otros)

NOTA: En la UDC teníamos un disco duro preparado para un tipo de trabajador (administrativo, contable, profesor o informático), cada uno de esos discos, tenía preinstaladas las herramientas básicas que necesitaba

 

 

UNIDAD DIDÁCTICA 3. EL INVENTARIO DE SOFTWARE (recopilación de datos de los equipos, tanto a nivel piezas como de software: LanSweeper o similares)

Si sólo es para programas, AIDA64 tiene una función de “informes”, donde puedes “listar” TODO lo que tiene instalado un equipo, así como los datos de “hardware”

1-Toda instalación de software, debe reflejarse en una ficha, indicando qué se ha cambiado (si instalas un programa nuevo que NO tenía previamente ese equipo, debes indicarlo) o las versiones previas y actualizadas, para detectar cualquier posible incompatibilidad entre los diferentes programas (puede darse el caso de que un programa actualizado, ya no funcione bien en ese equipo, por lo que el apuntar qué se ha hecho, ayuda a dar con la causa)

2-Los programas de inventario, pueden necesitar que se instale algún tipo de “sonda” (programa residente, que se instala en los equipos A CONTROLAR) y uno “servidor”, que sólo se instala en el equipo DE CONTROL, evitando que los usuarios tengan acceso a información de otros equipos, si no tienen necesidad real de hacerlo

AIDA64 NetWorK Audit (hace TODO lo que hace la versión que ya tienes, sea “Engineer”, “Enterprise”), pero añade esa función de “Captación de datos en la red”:

https://www.aida64.com/products/aida64-network-audit

 

3-Programas como “Produkey” (NirSoft.net) pueden tener limitaciones (recuerda que a partir de Office 2016, ese programa no “lee” bien la licencia de Office, por lo que tendrías que usar otra herramienta alternativa) , como puede ser “PendriveAPPS”:

Product Key Tools Category (pendriveapps.com)

 

4-Es importante que recuerdes el funcionamiento básico de una BBDD, ya que los datos se agrupan en tablas y eso permite realizar consultas “cruzadas” (qué ha comprado un cliente en “x” períodos de tiempo). Si tu empresa emplea Access y quiere que amplíes el nº de consultas (para poder crear unos “supuestos”), debes recordar que las consultas se crean a partir de tablas o de otras consultas previas, añadiendo algún parámetro de búsqueda tipo:

[¿Qué DNI buscas]     (al poner eso, Access “sabe” lo que quieres hacer, buscar en base a un DNI, no sólo mostrar listados con los apartados / campos que te interesaban, este tipo de filtros, debes especificarlos así)

5-Los informes son datos impresos, obtenidos a partir de las “consultas” de base de datos (o de otras tablas, formularios, etc), permitiendo filtrar toda la información recopilada, para mostrar sólo lo que nos interese


 

UNIDAD DIDÁCTICA 4. PROCEDIMIENTOS PARA LA INSTALACIÓN DE COMPONENTES SOFTWARE.

1-Existen licencias “abiertas”, que permitirían el poder “ver” el código fuente (cómo está creado un programa, por lo que si tienes conocimientos suficientes, puedes ampliarlo, corregirlo o mejorarlo). Las siglas principales que debes conocer son GNU, GPL o BSD. Si buscas en Google “entender diferencias gnu gpl”  (sin comillas, para que encuentre más resultados), nos dice que:

GNU General Public License - FdIwiki ELP (ucm.es)

Para saber más sobre Linux y las actualizaciones:

Actualizar el sistema en Linux desde la línea de comandos - Cambiate a Linux

2-Los derechos de autor intentan proteger la propiedad intelectual de un producto, impidiendo, en la medida de lo posible, que alguien “copie” el código fuente de un programa, vendiéndolo por su cuenta, sin darle reconocimiento al creador original

3-Cada programa instalado debe comprobarse, conforme a que funciona total y completamente, en base a la documentación proporcionada por el creador de ese software

4-Algunos programas pueden instalarse de forma remota (sin estar físicamente delante del equipo) o de forma programada (por ejemplo, usando un archivo generado en Ninite.Com), usando una tarea programada donde, en ciertas fechas, ejecutemos ese archivo de forma silenciosa (utilizando parámetros similares a /Q  o  /SILENT, según las instrucciones proporcionadas)

5-Ciertos programas, como los de TPV (terminales de punto de venta), requieren acceso completo a los periféricos (por lo que, si son perfiles de acceso limitado, sin permisos de administrador, podrían tener problemas a la hora de usarlos (en teoría, cambiar un periférico de puerto USB, no supondría mayor problema, pero debemos tenerlo en cuenta)

6-Podríamos crear interfaces de instalación de programas (al estilo de los “Todo en uno”, descargables en foros “pirata” de internet), usando programas como “autoPlay Menu Studio” o “Indigo Rose”, añadiendo iconos y textos, que, al pulsarse, desencadenarían los procesos de instalación (que puede ser tradicional o desatendido, es decir, sin intervención por parte del usuario)

 

UNIDAD DIDÁCTICA 5. PROCEDIMIENTOS DE MANTENIMIENTO DE SOFTWARE.

1-El mantenimiento que podemos hacer en el software instalado puede ser de tipo “correctivo” (para añadir nuevas funciones o resolver un problema de funcionamiento/virus) o “evolutivo” (donde actualizamos el programa, para corregir posibles programas de seguridad)

2-Ese mantenimiento puede ser programado (una vez al mes, por ejemplo) o al detectar un posible problema (donde se haría por prevención)

3-Todo cambio realizado en el software, debe reflejarse en un informe, que podamos consultar en cualquier momento (facilitando la interpretación del trabajo realizado por tu supervisor)

4-Si un usuario necesita un software concreto, debe solicitarlo, usando el formulario correspondiente, para que su coordinador (jefe) firme esa solicitud y podamos proceder a la instalación

5-Recuerda que los programas suelen tener una interfaz de instalación muy similar, por lo que los pasos, son siempre los mismos (aceptación de las condiciones de uso, indicando la carpeta donde se instalará y los complementos que se instalarán, finalizando el asistente y procediendo al reinicio del sistema operativo, para evitar problemas tras la instalación)

6-Todo programa que ya no sea necesario, debería desinstalarse, para evitar el consumo de recursos (espacio y tiempo de CPU) innecesario, mejorando la funcionalidad y vida útil del equipo (un ordenador que funciona “con soltura” no es imprescindible cambiarlo, mientras que uno que no responda con agilidad, tendríamos que revisarlo para evaluar su continuidad)

7-En caso de que una actualización de software provoque problemas o excesiva lentitud, deberemos valorar el restaurar el equipo al estado anterior, usando las herramientas habituales (restauración de sistema o usando la copia de seguridad -BACKUP- previo)

8-En caso de dar de baja un equipo, deberá eliminarse tanto el software previamente instalado, impidiendo su recuperación (usando programas como “HDD Low Level Format” y certificando con herramientas como “Recuva”, que no hay datos recuperables o mediante las opciones de “Secure Erase” disponibles en algunas BIOS), procediendo a la baja (temporal o definitiva) de los usuarios (con el fin de no dejar “agujeros de seguridad” que un usuario malintencionado aproveche, para entrar en nuestro sistema informático, sin control ni autorización previa)

9-Todo programa no necesario (o sin licencia válida), debería eliminarse, para cumplir con la legislación vigente

10-Debemos conocer los diferentes métodos para exportar datos, para que un usuario de Office 2007 o superior, pueda usar sus datos en versiones anteriores, así como los diferentes formatos existentes (y que puedan tener continuidad, después de muchos años en el mercado)

11-Deberemos recordar que existen diferentes procedimientos para realizar copias de los datos de los usuarios (bien sea manualmente, en el propio dispositivo, como guardando en una carpeta compartida en la red, que se haya preparado usando la función de “conectar a unidad de red”)


 

UNIDAD DIDÁCTICA 6. PROCEDIMIENTOS DE ADMINISTRACIÓN.

1-Debemos recordar que existen diferentes perfiles de usuarios, cuando hablamos de un “Servidor” (usuario limitado, usuario avanzado y administrador, entre otros), especialmente cuando hablamos de “Dominios”)

2-Todo sistema operativo requiere controladores certificados para esa plataforma (versión del sistema operativo), por lo que NO debes usar programas tipo “Driver Booster”, para intentar que no queden dispositivos sin “instalar” (eso puede perjudicar la estabilidad del sistema)

3-Es necesario realizar cierto mantenimiento en el equipo, como puede ser la limpieza de archivos temporales y en el caso de los discos duros mecánicos (nunca en SSD o tarjetas de memoria flash como las micro-SD), una desfragmentación (siempre que el disco duro esté en perfectas condiciones, si no está al 100%, no lo hagas)

4-Debemos conocer los métodos de compresión (y descompresión de datos) habituales en el mercado, empleando herramientas como Winrar o 7z (similar a WinZip, pero gratuito), con las diferentes opciones disponibles (nivel de compresión, métodos, aplicar contraseñas o CRC extra, etc)

5-Los programas de copia de seguridad permiten hacer un backup de todo el sistema operativo o sólo de los datos del usuario, conociendo el procedimiento a emplear para crear la copia o restaurarla en el nuevo equipo del usuario

6-Debemos conocer el método de instalación de una impresora, así como la función de compartirla en red, para que ese dispositivo sea accesible al resto de usuarios de la red

7-Así mismo, deberemos conocer el proceso de pausa o cancelación de trabajos (en caso de que se hayan enviado más de los necesarios) o para detener la impresión en caso de atascos

8-Es importante que conozcamos la función de los “SCRIPTS” (p.ej. los archivos .BAT que permiten automatizar tareas), ya que simplifican la gestión y mantenimiento de los equipos, pero también pueden tener órdenes ocultas que permitan que un usuario externo (o no autorizado), accedan a la red sin permiso

9-El uso de herramientas como TeamViewer, AnyDesk o conexión a escritorio remoto, permitirán facilitar el acceso a equipos que no están en nuestra red, optimizando los recursos disponibles y resolviendo las incidencias en el tiempo mínimo necesario


 

UNIDAD FORMATIVA 2. UF1352 MONITORIZACIÓN Y GESTIÓN DE INCIDENCIAS DEL SOFTWARE

UNIDAD DIDÁCTICA 1. TÉCNICAS DE MONITORIZACIÓN Y MEDIDA DEL RENDIMIENTO DE LOS ELEMENTOS DE SOFTWARE.

1-Debemos recordar que ciertos programas (BenchTown, Performance Test o Catzilla 4K) usan medidas “internas”, no comparables entre sí, no como sucede en Aida64, donde son pruebas de rendimiento “sintético”, donde se analiza la potencia “bruta” de la pieza, facilitando la interpretación y clasificación de los datos

2-El activar las cachés de escritura en el panel de “Administrador de Dispositivos” permite mejorar el rendimiento de los discos duros y pendrives, siempre que no haya incompatibilidades (véase pendrives de marca desconocida y de reducido coste)

3-Podemos conocer el rendimiento de un sistema operativo, basándonos también en las mediciones efectuadas por el “monitor de sistema” o de “rendimiento”, donde se apuntan todas las pequeñas “caídas” de servicio, mostrando la “disponibilidad total” de un sistema informático

4-Los discos duros pueden medir su rendimiento tanto en megas/segundo como en IOPS (ciclos de lectura o escritura por segundo, donde cuanto más alto es el valor, mayores serían las prestaciones). Ten cuidado siempre con las herramientas de "caché”, ya que tienden a “falsear” las cifras de rendimiento, usando parte de la RAM o espacio físico del disco duro, como caché, por lo que las prestaciones podrían no ser reales (el 100% del tiempo)

5-Debemos revisar el diagnóstico de programas como “HD Sentinel”, donde nos puedan indicar que hubo interrupciones del servicio (que no sectores dañados), ya que podrían indicar un fallo físico (normalmente debido a cableado defectuoso, no tanto en el propio dispositivo)

6-Todo problema de rendimiento, debe revisarse, por si puede afectar a otros equipos o es un fallo temporal (o bug), véase el descenso de rendimiento de tarjetas gráficas Nvidia a finales de 2021, donde un driver que corregía ciertos fallos en juegos, reducía la velocidad de forma notable (observable tras instalar el sistema desde cero, donde sí iba bien, pero al poner el driver actualizado, ya no, por lo que era una consecuencia directa y observable)

7-Debemos conocer el apartado de “Servicios” del sistema operativo, desactivando todas aquellas funciones que NO sean imprescindibles (especialmente, cuando no se dispone de ellas, como puede ser el caso de soporte para módem 4G en un sobremesa, gestión de un SAI, etc)


 

UNIDAD DIDÁCTICA 2. LA PLATAFORMA DE GESTIÓN DE OPERACIONES.

1-Deberemos recordar la existencia de monitores de rendimiento, que permitan evaluar la operatividad de un ordenador (sistema informático)

2-Programas como “HD Sentinel” permiten automatizar el envío de correos electrónicos, para avisar del cambio de estado en un dispositivo supervisado (por ejemplo, un aviso de avería en un disco duro, bien sea al aparecer un error en el SMART, como al sobrepasar la temperatura de 50 grados, donde el estado cambia de “bueno” a “en riesgo”, sin que ello implique una avería, pero sí un punto a supervisar y que no debe descuidarse)

3-Recuerda el concepto de “Kernel” (código interno de un componente esencial en un sistema operativo), en Android, una versión 12.0 indica que el Kernel está “evolucionado” a esa versión (llevas años usando este concepto sin darte cuenta). Un Windows 11, a fecha de febrero de 2022, aún aparece como 10.0.22000.493 , cuando debería tener otra numeración (eso puede confundirte al principio)

Por cierto, ten cuidado con webs como TAIWEBS , donde se pueden encontrar sistemas operativos “actualizados” (versiones retocadas  del original):

https://es.taiwebs.com/windows/download-windows-11-6618.html

4-Los informes nos permitirían consultar problemas encontrados previamente, por lo que son una herramienta muy interesante y que deberíamos tener en cuenta cuando revisemos los “logs” (registros) de un sistema informático que no habíamos revisado personal y previamente

 

Comentarios

Entradas populares de este blog

Probando LanSweeper -para reconocer equipos en tu red loca y crear un inventario automático-

Didáctico: cambiar instalación de Windows 10 de Legacy a UEFI

Uso básico de Veracrypt (evolución de TrueCrypt)