
INSTALACIÓN Y MANTENIMIENTO Y APLICACIONES OFIMÁTICAS
1 *QUE ES SOFTWARE
Se conoce como software1 al equipo lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos' necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.
Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas, tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
El anglicismo software es el más ampliamente difundido al referirse a este concepto, especialmente en la jerga técnica; en tanto que el término sinónimo «logicial», derivado del término francés logiciel, es utilizado mayormente en países y zonas de influencia francesa. Su abreviatura es Sw.
El término software fue usado por primera vez en este sentido por John W. Tukey en 1957. En la ingeniería de software y las ciencias de la computación, el software es toda la información procesada por los sistemas informáticos: programas y datos.
Software de sistema
Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles del sistema informático en particular que se use, aislándolo especialmente del procesamiento referido a las características internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel, controladores, herramientas y utilidades de apoyo que permiten el mantenimiento del sistema global. Incluye entre otros:
- Sistemas operativos
- Controladores de dispositivos
- Herramientas de diagnóstico
- Herramientas de corrección y optimización
- Servidores
- Utilidades
Software de Aplicacion
El Software de Aplicación son los programas diseñados para o por los usuarios para facilitar la realización de tareas específicas en la computadora, como pueden ser las aplicaciones ofimáticas (procesador de texto, hoja de cálculo, programa de presentación, sistema de gestión de base de datos...), u otros tipos de software especializados como software médico, software educativo, editores de música, programas de contabilidad, etc.

Software de aplicación
Las funciones de una aplicación dependen de su propósito, según el cual pueden clasificarse en dos categorías:
Programas básicos (o utilitarios)
Son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del ordenador.
Programas de productividad
Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.
Algunos programas de productividad
Procesadores de texto: Aplicaciones diseñadas para editar y/o procesar de texto, logrando documentos de alta calidad.
Hojas de cálculo: Aplicaciones especialmente diseñadas para introducir, calcular, manipular y analizar conjuntos de números.
Presentaciones automatizadas: Aplicaciones que permiten al usuario crear y editar presentaciones atractivas, incluyendo imágenes y sonidos.
Hojas de cálculo: Aplicaciones especialmente diseñadas para introducir, calcular, manipular y analizar conjuntos de números.
Presentaciones automatizadas: Aplicaciones que permiten al usuario crear y editar presentaciones atractivas, incluyendo imágenes y sonidos.
Navegadores de Internet: Aplicaciones diseñadas para proveer acceso a Internet, sus servicios y sus recursos.
Desarrolladores de sitios web: Aplicaciones que brindan al usuario las herramientas necesarias para diseñar, crear, editar y publicar páginas y sitios Web.
Para que sirve el software
Si bien son abstractos o lógicos, los softwares son programas y utilidades que funcionan dentro de una computadora con el objeto de hacer correr determinada función. Lo cierto es que sin querer (o queriendo) son cada vez más los usuarios de software libre. Es que la gran mayoría de los teléfonos inteligentes (Smart phones) vienen equipados con sistema operativo Android, el cual es propiedad de Google, pero que está basado en Linux y forma parte del proyecto de tecnologías "abiertas" que lleva adelante la mencionada empresa. Aunque la principal discusión se centra en el uso de computadoras, ya sean de escritorios, o sus variaciones portátiles como notebooks y netbooks, ya que en su mayoría cuentan con sistemas operativos de licencia paga como las distintas versiones de Windows, y desde la comunidad de usuarios de software libre a nivel mundial pujan por el cambio a sistemas operativos de licencia libre.
El por qué de la discusión se enfoca en las cualidades que tiene uno sobre el otro, en donde se antepone la gratuidad, la seguridad, la versatilidad, la posibilidad de personalización y la posibilidad de resolución de problemas a nivel "comunitario" que tienen los sistemas operativos "libres" frente a los denominados "privativos", desde donde se mantienen "en silencio".
La diferenciación del software libre y el denominado "privativo" o de licencia paga, está en el origen del mismo. El software libre se caracteriza por la participación de los usuarios en el desarrollo de actualizaciones, y en la resolución de posibles problemas que puedan presentar, y al existir una comunidad tan grande, y al compromiso de estos, los tiempos para encontrar una solución son relativamente cortos. Mientras que desde la vereda de enfrente la solución de problemas dependen exclusivamente de la empresa que lo desarrolla, que muchas veces motorizada por sus intereses demora la salida de actualizaciones que resuelvan los problemas que pueden afectar a un usuario.
2 *Comprobar El Correcto Funcionamiento
Del Software De Aplicacion
En un momento en el que las empresas dependen, más que nunca, de la automatización para que un número más reducido de trabajadores sea más productivo, la planificación de recuperación ante desastres (DRP) es más importante que nunca. Incluso el más leve problema puede tener graves consecuencias en la continuidad de una empresa.
Una vez dicho esto, lo cierto es que muchas organizaciones han reducido sus esfuerzos en materia de planificación debido a las presiones económicas. Un ámbito relevante en el que se están llevando a cabo recortes es la asignación de fondos para realizar pruebas de planificación.

El plan se documenta y concreta tomando como base las técnicas que más se ajustan a las necesidades de la empresa. Y, aquí, es donde entra en juego el verdadero trabajo del proceso de recuperación ante desastres informáticos: las pruebas de rutina.
Tradicionalmente, las pruebas siguen una misma pauta. Una vez al año, se prepara y presenta un plan de pruebas a la dirección de la empresa de forma que se puedan asignar, con anterioridad, los recursos para la siguiente serie de actividades de prueba. Después, se realizan planes diferenciados para cada uno de los eventos de prueba programados para los siguientes 12 meses.
Cada evento de prueba se lleva a cabo de acuerdo al programa, realizando las labores y procedimientos de recuperación de una forma no lineal para optimizar el tiempo de duración de la prueba. (Para no desperdiciar el valiosísimo tiempo de las pruebas, las tareas interdependientes se verifican de forma separada, repartiéndolas entre distintos eventos, para evitar que un fallo en uno de los procedimientos afecte a todo el evento.) Finalmente, se examinan los resultados para determinar qué cambios es necesario introducir en el diseño general del plan y qué tareas deben someterse a más pruebas.
Esta estrategia ha caracterizado las pruebas de DR en los últimos 30 años. Fue útil en unidades principales, pero demostró ser algo menos eficiente en el ámbito de los sistemas distribuidos. Esto se debe, en parte, a la sencillez logística, la estandarización y la disciplina de TI (tecnología de la información) de las operaciones de la unidad principal y la plataforma tecnológica, de los que carece el cajón de sastre de los sistemas abiertos. En los sistemas abiertos, nos enfrentamos a una mayor complejidad:
las configuraciones de plataforma varían, las incompatibilidades de hardware provocan problemas de diseño en la plataforma de recuperación, el software de las aplicaciones no está diseñado para los procesos de recuperación, etc.
Y la proliferación de “soluciones” de recuperación no hace más que empeorar el problema. Todo el mundo quiere cumplir la ley de protección de datos.
Los fabricantes de hardware de almacenamiento quieren vender sistemas de replicación en espejo multisalto o de protección de datos continua que sólo funcionan con productos que llevan su logo corporativo. Los productos de software fabricados por terceros para realizar copias de seguridad o con alta disponibilidad han entrado en el mercado de forma masiva.
Los fabricantes de soluciones de virtualización quieren fomentar el uso de sus procedimientos contra fallos de clúster.
Los fabricantes de sistemas en nube quieren vender productos de protección de datos en red.
Y los fabricantes de sistemas operativos y aplicaciones presumen, ahora, de sus propios sistemas de protección de datos propietarios. Hoy en día, pocas empresas se limitan a una de estas técnicas.
Normalmente, los encargados de la planificación recurren a una combinación de distintos procesos de protección de datos.
Aunar todos estos procesos en una sola solución que sea fácil de gestionar es una tarea difícil.
Pero descubrir una forma coherente de verificar su correcto funcionamiento puede ser una pesadilla.
Esto nos lleva a un importante déficit en el proceso de planificación actual: la incapacidad de desarrollar estrategias de DR teniendo en cuenta el proceso de pruebas.
Los responsables de la planificación tienden a centrarse en cómo proteger y recuperar los datos, a qué costo y en cuánto tiempo.
Pocas veces, de hacerlo alguna vez, nos preguntamos cómo comprobar que la estrategia que hemos adoptado funciona.
Prueba de aplicaciones
Existen diferentes tipos de pruebas que se utilizan en cualquier desarrollo informático y por lo tanto también son aptas para las aplicaciones web.
Sin embargo, dada la naturaleza particular de la web, también existen herramientas que están orientadas a la prueba, tanto de correcto funcionamiento como de carga/rendimiento, de las aplicaciones web.
Pruebas de software generales
Prácticamente en cualquier desarrollo de una aplicación, con independencia del tipo de aplicación, lenguaje y metodología durante el desarrollo se realizarán pruebas:Se escribe una colección de pruebas para probar los diferentes casos de uso de cada función o módulo.
Cada una de las pruebas es independiente del resto, y se pueden pasar de manera automatizada.
Así, la herramienta de desarrollo puede presentar un informe al desarrollador.
Herramientas para poner a prueba el servicio
En una aplicación web es vital conocer
la capacidad del sistema en cuanto a número de clientes y concurrencia
de los mismos.
Por ello resulta necesario simular un enjambre de
clientes que ponga a prueba la aplicación para poder valorar su
rendimiento, o que realice en ella ciertas operaciones que se quieren
poner a prueba.

ApacheBench (comando ab)
es un pequeño programa que acompaña a la distribución de Apache y
permite realizar peticiones de forma repetida y concurrente para valorar
el rendimiento del mismo.
Otra opción más compleja es JMeter,
en este caso es posible probar aplicaciones web y también otros
protocolos (ftp, ldap, jdbc, la aplicación es extensible mediante
plugins).
No solo se puede generar carga para el servidor y valorar el
tiempo de respuesta, sino que se puede realizar un completo plan de
prueba que incluya pruebas unitarias (validando la respuesta del
servidor) o simulando determinado comportamiento de los usuarios.
Funcionamiento
Para poder establecer el significado del término funcionamiento es fundamental que procedamos, en primer lugar, a determinar su origen etimológico. En este sentido, nos topamos con el hecho de que emana del latín “functio”, que puede definirse como “ejecución”,
Funcionamiento es la acción y efecto de funcionar.
Este verbo hace referencia a ejecutar las funciones que le son propias a algo o alguien o a aquello que marcha o resulta bien. Por ejemplo: “El equipo volvió a mostrar un buen funcionamiento pese al resulto adverso”, “El lavarropas está teniendo un funcionamiento algo extraño: en ocasiones se detiene solo y no sigue lavando”, “Esta pequeña tuerca es vital para el funcionamiento de la máquina”.

El funcionamiento de un dispositivo está vinculado a su capacidad para cumplir con sus funciones habituales. Cuando no puede realizar esto, se habla de un mal funcionamiento por fallos técnicos u otros motivos.
El concepto es muy amplio ya que, en un cierto sentido, todo tiene un funcionamiento (existe para algo). Los aparatos electrónicos suelen tener un funcionamiento complejo, mientras que otros objetos cumplen con funciones más simples.
Además de todo lo expuesto tendríamos que resaltar la existencia de lo que se conoce como principio de funcionamiento. Se trata de un término que se emplea para referirse al hecho de que todo dispositivo o aparato debe llevar a cabo una acción de un modo determinado para así poder permitir que funcione.
Para lograr ese objetivo, el que funcione, es necesario que se pongan en común y se muestren como un perfecto engranaje elementos tales como el diseño, la forma, los materiales, la distribución y la interrelación entre todos y cada uno de los elementos del correspondiente objeto.

Es posible hablar del funcionamiento de los ecosistemas para nombrar a las proporciones adecuadas entre especies, recursos y otros factores. Hay quienes afirman que, en condiciones naturales y sin la intervención humana, todos los habitantes de un ecosistema están perfectamente integrados a él y se logra un funcionamiento óptimo.
3 *inventariar la configuración base y de aplicación
El inventario de aplicaciones lleva a cabo las funciones de un repositorio local y de una herramienta de gestión de aplicaciones. La funcionalidad de repositorio le permite añadir, actualizar y eliminar paquetes de aplicación.
Gracias a las capacidades de administración, usted puede ver las aplicaciones instaladas en Plesk, configurar aplicaciones o incluso hacer que no estén disponibles para ser instaladas.
Además, usted puede eliminar archivos temporales de instalación vaciando la caché del Vault. Más adelante en esta sección, encontrará instrucciones detalladas para la realización de estas operaciones.
El inventario de aplicaciones está disponible en el Panel de Administración del Servidor: Administración del servidor > Herramientas y configuración > Inventario de aplicaciones.
Seguimiento de instalaciones de aplicaciones
En general, los clientes instalan aplicaciones directamente a través del catálogo de aplicaciones omitiendo el repositorio local. Las únicas excepciones son las aplicaciones que usted añade
. Aún así, todas las instalaciones de aplicaciones son registradas en el Vault. Usted puede ver la información acerca de las instalaciones en la pestaña Herramientas y configuración > Application Vault > Aplicaciones instaladas.
El número cero de instalaciones de aplicaciones en la lista significa que el paquete de aplicación se guarda en el Vault pero que no esta no ha sido instalada por ninguno de los clientes.
En algunos casos, las aplicaciones del catálogo de aplicaciones requieren una configuración a nivel de servidor que debe efectuarse antes de que los clientes puedan instalarlas.
Por ejemplo, si la instalación de una aplicación afecta algunos de los servicios de Plesk, esta puede requerir una contraseña administrativa. Cuando sus clientes intenten instalar este tipo de aplicación, se les pedirá que se pongan en contacto con su proveedor (usted) con el fin de realizar la configuración.
Una vez haya configurado los parámetros, los clientes podrán instalar la aplicación en sus sitios web.
Generalmente, la configuración a nivel de servidor de una aplicación son los parámetros que se aplican a las instalaciones de todas las aplicaciones y esta no puede ser modificada por los clientes.
Por ejemplo, los clientes no pueden instalar la aplicación e-commerce ePages hasta que usted defina cómo sus clientes deberían acceder a la aplicación: usando HTTP o HTTPS.
Cómo ampliar el inventario de hardware en System Center Configuration Manager
System Center Configuration Manager lee información sobre los dispositivos de PC Windows mediante Instrumental de administración de Windows (WMI).
WMI es la implementación de Microsoft de Web-Based Enterprise Management (WBEM), un estándar de la industria para acceder a información de administración en un entorno empresarial.
En versiones anteriores de Configuration Manager, puede ampliar el inventario de hardware modificando el archivo sms_def.mof del servidor del sitio. Este archivo contiene una lista de clases WMI que puede ser leído por Configuration Manager el inventario de hardware.
Si edita este archivo, puede habilitar y deshabilitar clases existentes y también crear nuevas clases de inventario.

El archivo Configuration.se utiliza para definir las clases de datos que se deben inventariar mediante el inventario de hardware en el cliente y no se ha cambiado desde Configuration Manager 2012.
Puede crear clases de datos para inventariar clases de datos de repositorios WMI existentes o personalizadas, o claves del Registro que estén en los sistemas cliente.
El archivo Configuration.mof también define y registra los proveedores WMI que tienen acceso a información del dispositivo durante el inventario de hardware.
Registrar proveedores define el tipo de proveedor que se usará y las clases que admite el proveedor.

Este archivo, a continuación, se descarga y se compilan los clientes.
Al agregar, modificar o eliminar clases de datos en el archivo Configuration.mof, los clientes compilación automáticamente estos cambios realizados en las clases de datos relacionadas con el inventario.
No es necesaria para las clases de inventario de los datos nuevos o modificados en ninguna otra acción Configuration Manager los clientes.
Este archivo se encuentra en<Ubicación de instalación de CM>\Inboxes\clifiles.src\hinv\ en los servidores del sitio principal.
En Configuration Manager, ya no es necesario editar el archivo sms_def.mof como en Configuration Manager 2007.
En su lugar, puede habilitar y deshabilitar clases WMI y agregar nuevas clases que el inventario de hardware deba recopilar mediante la configuración del cliente.
Configuration Manager Proporciona los siguientes métodos para ampliar el inventario de hardware.
Aplicación Configuración de base de datos
La aplicación Configuración de base de datos se utiliza para crear o modificar los objetos y
atributos y para personalizar la base de datos.
Un objeto es una entidad de software autónoma que consta de datos y funciones para manipular datos.
Un objeto es una entidad de software autónoma que consta de datos y funciones para manipular datos.
La mayor parte de las aplicaciones están asociadas con un
objeto principal y otros objetos relacionados.
Cuando utiliza la aplicación Configuración de base de datos, interactúa a nivel del objeto de
negocio. Internamente, la aplicación determina las acciones que se han de realizar en las tablas de base
de datos para dar soporte a las necesidades de los objetos de negocio.
Por ejemplo, la tabla TICKET define los objetos de negocio Incidente, Problema y
Ticket, que se definen como vistas de base de datos.
Asimismo, un objeto de negocio (vista) puede
abarcar más de una tabla de base de datos.
Las vistas representan objetos que pueden abarcar múltiples
tablas.
Con la capa de objeto de negocio, las tablas del sistema que no se pueden modificar
no son editables en la interfaz de usuario pero como administrador podrá verlas.
Cuando modifique la base de datos, por ejemplo, cuando crea o suprime objetos, atributos o índices,
los cambios se almacenan en las tablas secundarias.
Los cambios no entran en vigor hasta que configure la base de datos. Es importante realiza una copia de
seguridad de los datos antes de configurar la base de datos.
4 *Conocer las Leyes Ligentes Relacionadas con el Tratamiento de Datos
Con el objetivo de dar cumplimiento a la legislación vigente en materia de protección de datos, en especial la Ley 1581 de 2012 (y demás normas que la modifiquen, adicionen, complementen o desarrollen) y al Decreto 1377 de 2013, a continuación lo ponemos al tanto de los aspectos relevantes en relación con la recolección, uso y transferencia de datos personales que HAYS COLOMBIA S.A.S.
(en adelante “Hays” o la “Compañía”), realiza de sus datos personales, en virtud de la autorización otorgada por usted para adelantar dicho tratamiento, así como también el manejo.
política de privacidad y protección de sus datos personales:
no obtenemos información personal de terceros que tengan una relación comercial o jurídica con la Compañía, incluyéndolo a usted, a los Clientes, Empleados o Proveedores, a menos que estos la hayan suministrado voluntariamente mediante su consentimiento previo, expreso y calificado.
. Definiciones

- Dato personal: Cualquier información vinculada o que pueda asociarse a una o varias personas naturales determinadas o determinables;
- Datos sensibles: Aquellos datos que afectan la intimidad del Titular o cuyo uso indebido puede generar su discriminación;
- Encargado del Tratamiento: Persona natural o jurídica, pública o privada, que por sí misma o en asocio con otros, realice el Tratamiento de datos personales por cuenta de la Compañía como Responsable de los datos;
- Política de Tratamiento: Se refiere al presente documento, como política de tratamiento de datos personales aplicada por la Compañía de conformidad con los lineamientos de la legislación vigente en la materia;
- Proveedor: Toda persona natural o jurídica que preste algún servicio a la Compañía en virtud de una relación contractual/obligacional;
- Trabajador: Toda persona natural que preste un servicio a la Compañía en virtud de un contrato laboral.

- Trasmisión: se refiere a la comunicación de datos personales por parte del Responsable al Encargado, ubicado dentro o fuera del territorio nacional, para que el Encargado, por cuenta del Responsable, trate datos personales;
- Tratamiento: Cualquier operación o conjunto de operaciones sobre datos personales, tales como la recolección, almacenamiento, uso, circulación o supresión.
Para el entendimiento de los términos que no se encuentran incluidos dentro del listado anterior, usted deberá remitirse a la legislación vigente, en especial a la Ley 1581 de 2012 y al Decreto 1377 de 2013, dando el sentido utilizado en dicha norma a los términos de cuya definición exista duda alguna.
3. Tipo de Información sujeta a Tratamiento
La Compañía reconoce que sus Empleados, Pensionados a cargo, accionistas y miembros de Junta Directiva tienen derecho a contar con una expectativa razonable de su privacidad, teniendo en todo caso para ello en cuenta sus responsabilidades, derechos y obligaciones con la Compañía.
En virtud de la relación que se establezca entre usted y la Compañía, ésta recolecta, almacena, usa y transfiere datos personales, a compañías localizadas dentro y fuera de Colombia. Dichos datos personales e información incluyen entre otros: