Cuestiones importantes para el tercer módulo (MF0958_2) -actualizable-
MÓDULO 3. MF0958_2 MANTENIMIENTO DEL SUBSISTEMA LÓGICO DE
SISTEMAS INFORMÁTICOS
UNIDAD FORMATIVA 1. UF1351 GESTIÓN Y OPERATIVA DEL SOFTWARE
DE UN SISTEMA INFORMÁTICO
UNIDAD DIDÁCTICA 1. EL SOFTWARE EN EL SISTEMA INFORMÁTICO.
1-Existen diferentes licencias de software, como pueden ser
Demo, Trial, Shareware o Freeware
(FreeMium: el programa es gratis, pero si quieres disponer de
todas las funcionalidades, te piden que pagues. Ejemplos: AVAST Free, Avira Free
Antivirus…..)
2-Definimos como programas “de terceros” a aquellos que NO
forman parte del sistema operativo base y que instalamos “a mayores”
(herramientas que NO trae Windows o que son demasiado básicas y por eso
queremos instalar otro programa.Ejemplos: Defragmentador de Disco Duro, Antivirus,
Compresor – Descompresor de archivos…..)
3-Se define a la GUI como “interfaz gráfica guiada del usuario”
y consiste en los iconos, menús o apariencia visual de un programa o sistema
operativo (Guided User Interface, lo que permite que un usuario pueda
interaccionar con un programa o sistema operativo)
4-El menú contextual se denomina así, porque al pulsar con el
botón derecho, sobre ciertos programas o sistemas operativos, según donde
hagamos clic, se muestran unas opciones u otras
5-Podemos instalar programas de forma parcial (CUSTOM o
personalizadas, son habituales en muchos programas, salvo desde Office 2016,
donde ya NO te deja elegir lo que quieres, lo instala todo, salvo que uses
Office C2R), siempre que dispongamos de menús donde podamos elegir, con el
botón derecho, qué apartados nos interesa tener instalados por completo y
cuáles sólo se instalarían parcialmente, por ahorro de espacio, para terminar
la instalación si en algún momento necesitamos la funcionalidad completa
UNIDAD DIDÁCTICA 2. PROCEDIMIENTOS PARA LA INSTALACIÓN DE
COMPONENTES SOFTWARE.
1-Los programas de gestión de taller nos permiten mantener
una lista de los equipos informáticos, repuestos disponibles y asignar
reparaciones a los técnicos, manteniendo un histórico de todo lo realizado y
justificando el trabajo realizado
2-Podemos usar diferentes perfiles en ese tipo de programas,
para acceder a los apartados correspondientes, según los permisos y
responsabilidades que se nos asignen (no es lo mismo tener un comercial/vendedor/administrativo
insertando nuevos productos en las fichas, que un técnico que sólo puede añadir
nuevas incidencias y “carga” la lista de repuestos que su compañero administrativo
insertó previamente)
3-Los avisos de falta de stock permitirán preveer que nos
quedemos sin piezas importantes y de mucha rotación, como pueden ser las
memorias RAM, discos duros o fuentes de alimentación
4-Debemos recordad que la gestión de licencias permiten
controlar que se han instalado tantas licencias como tengamos disponibles, para
no incurrir en un delito contra la propiedad intelectual
NOTA (Off-Topic): recuerda que si quieres desactivar el
Secure Boot, en algunos portátiles, sólo te dejará si le pones contraseña a la
BIOS, activando “password de Administrador”
5-Todo programa requiere una serie de tecnologías asociadas,
como pueden ser la preinstalación de máquina Java (recuerda el caso de Libre/Open
Office, con el programa BASE, estilo Access, necesita el JDK, el Kit completo
de desarrollo para Java), Visual C++ o .Net Framework (recuerda ponerlos de más
antiguo a más reciente, para evitar problemas de compatibilidad), entre otros,
aunque hay más, instalando todo lo necesario y reiniciando, para completar la
instalación, sin tener otros programas abiertos, que puedan influir (o interferir)
en la instalación
NOTA: Tenéis un WPI (instalación desatendida, tipo Ninite,
pero que no necesita internet), para ese tipo de complementos y podéis
descargarlo en www.computerbase.de o buscando
en Google “AIO RUNTIMES”.
6-El trabajo realizado en ese programa de taller, se
almacenará en forma de BBDD (Base de datos), para facilitar el guardado y sobre
todo, el poder exportarlo a otros programas (evitando tener que reintroducir,
“a mano”, todas las fichas de productos, trabajadores y reparaciones
realizadas), en caso de “migrar” a otra tecnología en el futuro
7-Existen tecnologías de “despliegue remoto” (que permiten
instalaciones desatendidas) usando “métodos” como PXE, recuerda el video que
vimos (portátil Lenovo que emitía señal por cable de red a un portátil Asus,
para NO tener que usar un pendrive de forma local/presencial) (además, sería posible el equipo remoto puede
encenderse usando la conexión de red local, siempre que la BIOS disponga de un
método para “wake o LAN”, lo que se suele representar como WOL) o “REMBO”
(obsoleto, pero funcional, usado en la UDC), donde permitía restaurar imágenes
de sistema operativo y evitar el “clonado” manual, realizándose a través de la
red local
8-Siempre que hablemos de “consola”, “Shell” o “ventana de
comandos”, nos referiremos a una ventana sencilla, de color oscuro, con la
información mínima, donde podremos ejecutar órdenes específicas usando comandos
previamente establecidos en la documentación de dicho sistema operativo
9-Siempre que hablemos de “Gateway”, podemos recordar que la
“puerta de enlace” es la “salida a Internet” (si no la tengo indicada, el ordenador
puede ver otros pc´s de la red local, pero NO sale a internet), la máquina que
nos permite “salir” al exterior, conectarnos a internet, usando un dispositivo
(router) u otro ordenador (que podría hacer de “proxy”, “redirigidor”, que nos
hace de “enlace” (sin él, no podríamos recibir datos de internet)
10-Cada instalación de software debe hacerse en base al
perfil de la persona que vaya a utilizarlo, de forma que un administrativo NO
debe tener acceso a programas que NO necesita (mantenimiento del equipo,
conexión remota a otros equipos, etc), instalando sólo lo que realmente vaya a
utilizarse y no permitiendo acceso a herramientas que, por su tipo de trabajo,
no vaya a utilizar, impidiendo que acceda a otros equipos (por protección de
los datos internos y confidenciales de la Empresa, entre otros)
NOTA: En la UDC teníamos un disco duro preparado para un tipo
de trabajador (administrativo, contable, profesor o informático), cada uno de
esos discos, tenía preinstaladas las herramientas básicas que necesitaba
UNIDAD DIDÁCTICA 3. EL INVENTARIO DE SOFTWARE (recopilación
de datos de los equipos, tanto a nivel piezas como de software: LanSweeper o
similares)
Si sólo es para programas, AIDA64 tiene una función de “informes”,
donde puedes “listar” TODO lo que tiene instalado un equipo, así como los datos
de “hardware”
1-Toda instalación de software, debe reflejarse en una ficha,
indicando qué se ha cambiado (si instalas un programa nuevo que NO tenía
previamente ese equipo, debes indicarlo) o las versiones previas y
actualizadas, para detectar cualquier posible incompatibilidad entre los
diferentes programas (puede darse el caso de que un programa actualizado, ya no
funcione bien en ese equipo, por lo que el apuntar qué se ha hecho, ayuda a dar
con la causa)
2-Los programas de inventario, pueden necesitar que se
instale algún tipo de “sonda” (programa residente, que se instala en los
equipos A CONTROLAR) y uno “servidor”, que sólo se instala en el equipo DE
CONTROL, evitando que los usuarios tengan acceso a información de otros
equipos, si no tienen necesidad real de hacerlo
AIDA64 NetWorK Audit (hace TODO lo que hace la versión que ya
tienes, sea “Engineer”, “Enterprise”), pero añade esa función de “Captación de
datos en la red”:
https://www.aida64.com/products/aida64-network-audit
3-Programas como “Produkey” (NirSoft.net) pueden tener
limitaciones (recuerda que a partir de Office 2016, ese programa no “lee” bien
la licencia de Office, por lo que tendrías que usar otra herramienta
alternativa) , como puede ser “PendriveAPPS”:
Product
Key Tools ▷ Category (pendriveapps.com)
4-Es importante que recuerdes el
funcionamiento básico de una BBDD, ya que los datos se agrupan en tablas y eso
permite realizar consultas “cruzadas” (qué ha comprado un cliente en “x”
períodos de tiempo). Si tu empresa emplea Access y quiere que amplíes el nº de
consultas (para poder crear unos “supuestos”), debes recordar que las consultas
se crean a partir de tablas o de otras consultas previas, añadiendo algún
parámetro de búsqueda tipo:
[¿Qué DNI buscas] (al poner eso, Access “sabe” lo que
quieres hacer, buscar en base a un DNI, no sólo mostrar listados con los
apartados / campos que te interesaban, este tipo de filtros, debes
especificarlos así)
5-Los informes son datos impresos, obtenidos a partir de las
“consultas” de base de datos (o de otras tablas, formularios, etc), permitiendo
filtrar toda la información recopilada, para mostrar sólo lo que nos interese
UNIDAD DIDÁCTICA 4. PROCEDIMIENTOS PARA LA INSTALACIÓN DE
COMPONENTES SOFTWARE.
1-Existen licencias “abiertas”, que permitirían el poder
“ver” el código fuente (cómo está creado un programa, por lo que si tienes
conocimientos suficientes, puedes ampliarlo, corregirlo o mejorarlo). Las
siglas principales que debes conocer son GNU, GPL o BSD. Si buscas en Google “entender
diferencias gnu gpl” (sin comillas, para
que encuentre más resultados), nos dice que:
GNU General
Public License - FdIwiki ELP (ucm.es)
Para saber más sobre Linux y las actualizaciones:
Actualizar
el sistema en Linux desde la línea de comandos - Cambiate a Linux
2-Los derechos de autor intentan proteger la propiedad
intelectual de un producto, impidiendo, en la medida de lo posible, que alguien
“copie” el código fuente de un programa, vendiéndolo por su cuenta, sin darle
reconocimiento al creador original
3-Cada programa instalado debe comprobarse, conforme a que
funciona total y completamente, en base a la documentación proporcionada por el
creador de ese software
4-Algunos programas pueden instalarse de forma remota (sin
estar físicamente delante del equipo) o de forma programada (por ejemplo,
usando un archivo generado en Ninite.Com), usando una tarea programada donde,
en ciertas fechas, ejecutemos ese archivo de forma silenciosa (utilizando
parámetros similares a /Q o /SILENT, según las instrucciones
proporcionadas)
5-Ciertos programas, como los de TPV (terminales de punto de
venta), requieren acceso completo a los periféricos (por lo que, si son
perfiles de acceso limitado, sin permisos de administrador, podrían tener
problemas a la hora de usarlos (en teoría, cambiar un periférico de puerto USB,
no supondría mayor problema, pero debemos tenerlo en cuenta)
6-Podríamos crear interfaces de instalación de programas (al
estilo de los “Todo en uno”, descargables en foros “pirata” de internet),
usando programas como “autoPlay Menu Studio” o “Indigo Rose”, añadiendo iconos
y textos, que, al pulsarse, desencadenarían los procesos de instalación (que
puede ser tradicional o desatendido, es decir, sin intervención por parte del
usuario)
UNIDAD DIDÁCTICA 5. PROCEDIMIENTOS DE MANTENIMIENTO DE
SOFTWARE.
1-El mantenimiento que podemos hacer en el software instalado
puede ser de tipo “correctivo” (para añadir nuevas funciones o resolver un
problema de funcionamiento/virus) o “evolutivo” (donde actualizamos el programa,
para corregir posibles programas de seguridad)
2-Ese mantenimiento puede ser programado (una vez al mes, por
ejemplo) o al detectar un posible problema (donde se haría por prevención)
3-Todo cambio realizado en el software, debe reflejarse en un
informe, que podamos consultar en cualquier momento (facilitando la
interpretación del trabajo realizado por tu supervisor)
4-Si un usuario necesita un software concreto, debe
solicitarlo, usando el formulario correspondiente, para que su coordinador
(jefe) firme esa solicitud y podamos proceder a la instalación
5-Recuerda que los programas suelen tener una interfaz de
instalación muy similar, por lo que los pasos, son siempre los mismos
(aceptación de las condiciones de uso, indicando la carpeta donde se instalará
y los complementos que se instalarán, finalizando el asistente y procediendo al
reinicio del sistema operativo, para evitar problemas tras la instalación)
6-Todo programa que ya no sea necesario, debería
desinstalarse, para evitar el consumo de recursos (espacio y tiempo de CPU)
innecesario, mejorando la funcionalidad y vida útil del equipo (un ordenador
que funciona “con soltura” no es imprescindible cambiarlo, mientras que uno que
no responda con agilidad, tendríamos que revisarlo para evaluar su continuidad)
7-En caso de que una actualización de software provoque
problemas o excesiva lentitud, deberemos valorar el restaurar el equipo al
estado anterior, usando las herramientas habituales (restauración de sistema o
usando la copia de seguridad -BACKUP- previo)
8-En caso de dar de baja un equipo, deberá eliminarse tanto
el software previamente instalado, impidiendo su recuperación (usando programas
como “HDD Low Level Format” y certificando con herramientas como “Recuva”, que
no hay datos recuperables o mediante las opciones de “Secure Erase” disponibles
en algunas BIOS), procediendo a la baja (temporal o definitiva) de los usuarios
(con el fin de no dejar “agujeros de seguridad” que un usuario malintencionado
aproveche, para entrar en nuestro sistema informático, sin control ni
autorización previa)
9-Todo programa no necesario (o sin licencia válida), debería
eliminarse, para cumplir con la legislación vigente
10-Debemos conocer los diferentes métodos para exportar
datos, para que un usuario de Office 2007 o superior, pueda usar sus datos en
versiones anteriores, así como los diferentes formatos existentes (y que puedan
tener continuidad, después de muchos años en el mercado)
11-Deberemos recordar que existen diferentes procedimientos
para realizar copias de los datos de los usuarios (bien sea manualmente, en el
propio dispositivo, como guardando en una carpeta compartida en la red, que se
haya preparado usando la función de “conectar a unidad de red”)
UNIDAD DIDÁCTICA 6. PROCEDIMIENTOS DE ADMINISTRACIÓN.
1-Debemos recordar que existen diferentes perfiles de
usuarios, cuando hablamos de un “Servidor” (usuario limitado, usuario avanzado
y administrador, entre otros), especialmente cuando hablamos de “Dominios”)
2-Todo sistema operativo requiere controladores certificados
para esa plataforma (versión del sistema operativo), por lo que NO debes usar
programas tipo “Driver Booster”, para intentar que no queden dispositivos sin
“instalar” (eso puede perjudicar la estabilidad del sistema)
3-Es necesario realizar cierto mantenimiento en el equipo,
como puede ser la limpieza de archivos temporales y en el caso de los discos
duros mecánicos (nunca en SSD o tarjetas de memoria flash como las micro-SD),
una desfragmentación (siempre que el disco duro esté en perfectas condiciones,
si no está al 100%, no lo hagas)
4-Debemos conocer los métodos de compresión (y descompresión
de datos) habituales en el mercado, empleando herramientas como Winrar o 7z
(similar a WinZip, pero gratuito), con las diferentes opciones disponibles
(nivel de compresión, métodos, aplicar contraseñas o CRC extra, etc)
5-Los programas de copia de seguridad permiten hacer un
backup de todo el sistema operativo o sólo de los datos del usuario, conociendo
el procedimiento a emplear para crear la copia o restaurarla en el nuevo equipo
del usuario
6-Debemos conocer el método de instalación de una impresora,
así como la función de compartirla en red, para que ese dispositivo sea
accesible al resto de usuarios de la red
7-Así mismo, deberemos conocer el proceso de pausa o
cancelación de trabajos (en caso de que se hayan enviado más de los necesarios)
o para detener la impresión en caso de atascos
8-Es importante que conozcamos la función de los “SCRIPTS”
(p.ej. los archivos .BAT que permiten automatizar tareas), ya que simplifican
la gestión y mantenimiento de los equipos, pero también pueden tener órdenes
ocultas que permitan que un usuario externo (o no autorizado), accedan a la red
sin permiso
9-El uso de herramientas como TeamViewer, AnyDesk o conexión
a escritorio remoto, permitirán facilitar el acceso a equipos que no están en
nuestra red, optimizando los recursos disponibles y resolviendo las incidencias
en el tiempo mínimo necesario
UNIDAD FORMATIVA 2. UF1352 MONITORIZACIÓN Y GESTIÓN DE
INCIDENCIAS DEL SOFTWARE
UNIDAD DIDÁCTICA 1. TÉCNICAS DE MONITORIZACIÓN Y MEDIDA DEL
RENDIMIENTO DE LOS ELEMENTOS DE SOFTWARE.
1-Debemos recordar que ciertos programas (BenchTown,
Performance Test o Catzilla 4K) usan medidas “internas”, no comparables entre
sí, no como sucede en Aida64, donde son pruebas de rendimiento “sintético”,
donde se analiza la potencia “bruta” de la pieza, facilitando la interpretación
y clasificación de los datos
2-El activar las cachés de escritura en el panel de
“Administrador de Dispositivos” permite mejorar el rendimiento de los discos
duros y pendrives, siempre que no haya incompatibilidades (véase pendrives de
marca desconocida y de reducido coste)
3-Podemos conocer el rendimiento de un sistema operativo,
basándonos también en las mediciones efectuadas por el “monitor de sistema” o
de “rendimiento”, donde se apuntan todas las pequeñas “caídas” de servicio,
mostrando la “disponibilidad total” de un sistema informático
4-Los discos duros pueden medir su rendimiento tanto en
megas/segundo como en IOPS (ciclos de lectura o escritura por segundo, donde
cuanto más alto es el valor, mayores serían las prestaciones). Ten cuidado siempre
con las herramientas de "caché”, ya que tienden a “falsear” las cifras de
rendimiento, usando parte de la RAM o espacio físico del disco duro, como caché,
por lo que las prestaciones podrían no ser reales (el 100% del tiempo)
5-Debemos revisar el diagnóstico de programas como “HD
Sentinel”, donde nos puedan indicar que hubo interrupciones del servicio (que
no sectores dañados), ya que podrían indicar un fallo físico (normalmente
debido a cableado defectuoso, no tanto en el propio dispositivo)
6-Todo problema de rendimiento, debe revisarse, por si puede
afectar a otros equipos o es un fallo temporal (o bug), véase el descenso de
rendimiento de tarjetas gráficas Nvidia a finales de 2021, donde un driver que
corregía ciertos fallos en juegos, reducía la velocidad de forma notable
(observable tras instalar el sistema desde cero, donde sí iba bien, pero al
poner el driver actualizado, ya no, por lo que era una consecuencia directa y
observable)
7-Debemos conocer el apartado de “Servicios” del sistema
operativo, desactivando todas aquellas funciones que NO sean imprescindibles
(especialmente, cuando no se dispone de ellas, como puede ser el caso de
soporte para módem 4G en un sobremesa, gestión de un SAI, etc)
UNIDAD DIDÁCTICA 2. LA PLATAFORMA DE GESTIÓN DE OPERACIONES.
1-Deberemos recordar la existencia de monitores de
rendimiento, que permitan evaluar la operatividad de un ordenador (sistema
informático)
2-Programas como “HD Sentinel” permiten automatizar el envío
de correos electrónicos, para avisar del cambio de estado en un dispositivo
supervisado (por ejemplo, un aviso de avería en un disco duro, bien sea al
aparecer un error en el SMART, como al sobrepasar la temperatura de 50 grados,
donde el estado cambia de “bueno” a “en riesgo”, sin que ello implique una
avería, pero sí un punto a supervisar y que no debe descuidarse)
3-Recuerda el concepto de “Kernel” (código interno de un
componente esencial en un sistema operativo), en Android, una versión 12.0
indica que el Kernel está “evolucionado” a esa versión (llevas años usando este
concepto sin darte cuenta). Un Windows 11, a fecha de febrero de 2022, aún
aparece como 10.0.22000.493 , cuando debería tener otra numeración (eso puede
confundirte al principio)
Por cierto, ten cuidado con webs como TAIWEBS , donde se
pueden encontrar sistemas operativos “actualizados” (versiones retocadas del original):
https://es.taiwebs.com/windows/download-windows-11-6618.html
4-Los informes nos permitirían consultar problemas
encontrados previamente, por lo que son una herramienta muy interesante y que
deberíamos tener en cuenta cuando revisemos los “logs” (registros) de un
sistema informático que no habíamos revisado personal y previamente
Comentarios
Publicar un comentario