Instalación y configuración de aplicadiones informáticas

LPI, Ley de propiedad intelectual

Protege las creaciones originales e interpretaciones artísticas. Excluye las ideas, procedimientos, métodos de operación y conceptos matemáticos en sí mismos, pero no la forma en que estos se expresan o explotan. Tampoco se incluyen las disposiciones legales o reglamentarias, las resoluciones de órganos judiciales ni los actos de organismos públicos.

Tipos de derechos recogidos - Derechos morales: Son derechos irrenunciables e inalienables que tiene el autor, como el derecho al reconocimiento de su autoría o a la integridad de la obra. - Derechos patrimoniales: Son los derechos que permiten al autor explotar económicamente su obra (reproducción, distribución, comunicación pública). Son transferibles y tienen una duración limitada.

Actuaciones que no requieren de autorización por parte del autor - Reproducciones provisionales y copias privadas: Uso personal sin ánimo de lucro. - Citas e ilustraciones en la enseñanza: Con fines educativos o de investigación. - Trabajos sobre temas de actualidad: Reseñas y críticas. - Utilización de obras en vías públicas: Reproducción de obras situadas permanentemente en lugares públicos (parques, calles) con fines informativos. - Actos oficiales y ceremonias religiosas. - Parodias de obras divulgadas: Siempre que no impliquen riesgo de confusión ni daño a la obra original.

Cuándo son de dominio público Una obra pasa a ser de dominio público, por regla general, 70 años después de la muerte del autor. En ese momento, puede ser utilizada por cualquiera sin necesidad de autorización, aunque se deben respetar los derechos morales de autoría e integridad.

Protección de Datos (RGPD y LOPDGDD)

La normativa actual sobre protección de datos se articula en torno a dos leyes fundamentales:

  • Reglamento General de Protección de Datos (RGPD): Es el reglamento europeo, de aplicación directa en toda la UE desde 2018, que establece las reglas para la protección de los datos personales.

  • Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD): Es la ley española (Ley Orgánica 3/2018) que adapta el derecho español al RGPD y desarrolla sus disposiciones. Esta ley derogó la anterior LOPD de 1999.

Además de la protección de datos personales en general, la LOPDGDD introduce y refuerza otros derechos digitales fundamentales. Entre ellos, destacan el derecho a la intimidad frente al uso de dispositivos de geolocalización y videovigilancia, que garantiza el control sobre la propia imagen y ubicación; y el derecho a la desconexión digital, que permite a los trabajadores limitar el uso de herramientas digitales fuera de su horario laboral para asegurar el descanso y la conciliación personal y familiar.

Sanciones

  • Infracciones leves: Por ejemplo, no informar debidamente al usuario sobre el tratamiento de sus datos.

  • Infracciones graves: Tratar datos de menores sin consentimiento o no implementar las medidas de seguridad adecuadas.

  • Infracciones muy graves: Cesión internacional de datos sin garantías o el uso de datos para una finalidad distinta para la que fueron recogidos.

Tipos de Software según su licencia

Software propietario: El usuario tiene limitaciones en su uso, modificación o redistribución. El código fuente no está disponible. Ejemplo: Microsoft Windows, Adobe Photoshop. Software shareware o de evaluación: Se distribuye gratuitamente, pero con limitaciones, como un período de prueba. Pasado ese tiempo, el usuario debe pagar para seguir usándolo. Ejemplo: WinRAR. Software de demostración (Demo): Versión gratuita de un programa con funcionalidades limitadas, diseñada para que el usuario pruebe el software antes de comprar la versión completa. Software libre: El usuario tiene la libertad de usar, estudiar, modificar y distribuir el software y su código fuente. No tiene por qué ser gratuito. Ejemplo: Linux, LibreOffice. Software de dominio público: Software sin derechos de autor. Cualquiera puede usarlo, modificarlo y distribuirlo sin ninguna restricción. Software semi-libre: Es software libre, pero incluye restricciones que no permiten su uso en ciertos ámbitos (por ejemplo, prohíbe su uso con fines de lucro). Software freeware: Se distribuye gratuitamente y se puede usar sin coste, pero no se puede modificar ni acceder a su código fuente. No es software libre. Ejemplo: Google Chrome, Skype.

Licencias de Software Libre más comunes

Dentro del software libre, existen diferentes licencias que definen cómo se puede usar, modificar y distribuir el código. Algunas de las más importantes son:

  • Licencia Pública General de GNU (GPL): Es una licencia copyleft. Esto significa que cualquier trabajo derivado de un software con licencia GPL debe ser distribuido bajo la misma licencia GPL. Su objetivo es garantizar que el software permanezca libre para siempre. Ejemplo: Linux, GIMP.

  • Licencia MIT: Es una licencia muy permisiva. Permite hacer casi cualquier cosa con el código (usar, copiar, modificar, fusionar, publicar, distribuir, sublicenciar y/o vender copias), con la única condición de que se mantenga el aviso de copyright y la licencia original en todas las copias. Ejemplo: Node.js, Angular.

  • Licencia Apache 2.0: Similar a la MIT, es una licencia permisiva que permite un uso muy libre del software. Además de los derechos de la licencia MIT, otorga explícitamente una licencia sobre las patentes del contribuidor que cubran su contribución. Requiere mantener el aviso de copyright y la licencia, y listar los cambios significativos realizados al código original. Ejemplo: Android, Swift.

Requisitos del sistema exigidos por las aplicaciones informáticas

Objetivos

Los objetivos al evaluar los requisitos de una aplicación son:

  • Identificar los requisitos de hardware: Reconocer los componentes físicos mínimos que necesita el equipo (CPU, RAM, espacio en disco, tarjeta gráfica, etc.).

  • Identificar los requisitos de software:
    • Sistema Operativo: Versión y arquitectura (32/64 bits) compatibles.

    • Dependencias: Otras aplicaciones o librerías necesarias para que el programa funcione correctamente (ej. Java, .NET Framework).

  • Interpretar la documentación técnica: Comprender los manuales de instalación y de usuario para realizar una correcta configuración.

  • Conocer otros requisitos:
    • Licencias y claves: Entender el tipo de licencia y si se necesita una clave de producto para la activación.

    • Procedimiento de instalación: Seguir la lógica específica de instalación si la hubiera.

  • Identificar las fuentes de obtención: Saber cómo y dónde adquirir las aplicaciones de forma legal y segura (sitio web oficial, tiendas de aplicaciones, etc.).

Instalación de aplicaciones informáticas

Objetivos

  • Interpretar la documentación.

  • Instalar y configurar las aplicaciones ofimáticas.

  • Conocer los procedimientos existentes para realizar las copias de seguridad.

  • Activar y registrar aplicaciones.

  • Comprobar, instalar y desinstalar aplicaciones en el equipo.

Componentes de una aplicación

El formato: Se refiere a cómo se presenta la aplicación para su instalación. Puede ser un archivo ejecutable (.exe), un paquete de instalación (.msi), un archivo comprimido (.zip) o a través de una tienda de aplicaciones. Manual de instalación: Documento que guía al usuario paso a paso en el proceso de instalación y configuración inicial de la aplicación. Manual de usuario: Guía que explica cómo utilizar las diferentes funciones y características de la aplicación una vez instalada.

Procedimientos de copia de seguridad

Consisten en crear duplicados de los datos importantes de una aplicación o del sistema para poder restaurarlos en caso de pérdida por un fallo de hardware, un error humano o un ciberataque. Tipos comunes: - Copia completa: Se copian todos los datos. - Copia incremental: Se copian solo los datos que han cambiado desde la última copia (completa o incremental). - Copia diferencial: Se copian los datos que han cambiado desde la última copia completa.

Instalación y registro de aplicaciones

La piratería de software es la copia, distribución o uso no autorizado de software con derechos de autor.

Validación de software original: Proceso que comprueba que la copia del software que se está instalando es legal y no una copia pirata. A menudo se realiza en línea. Certificados de autenticidad (COA): Etiqueta o documento que ayuda a identificar el software original. Suele incluir una clave de producto o número de serie. Instalación o actualización de componentes: Durante la instalación, el programa puede necesitar instalar o actualizar componentes compartidos del sistema operativo (como librerías .NET Framework o Visual C++) para su correcto funcionamiento.

Ejemplos de aplicaciones que suelen incorporar una suite ofimática: - Procesador de textos. - Hoja de cálculo. - Presentación mediante diapositivas. - Bases de datos. - Cliente de correo. - Tratamiento de gráficos.

Otras aplicaciones y complementos

Archivos comprimidos: Ficheros que contienen uno o más archivos o carpetas, cuyo tamaño se ha reducido mediante un algoritmo de compresión. Se usan para facilitar la descarga y el almacenamiento. Formatos comunes son .ZIP, .RAR, .7z.

Activación y registro de aplicaciones

La activación es un proceso anti-piratería que verifica que la clave de producto es válida y no se está usando en más equipos de los permitidos por la licencia. El registro es un proceso opcional en el que el usuario proporciona su información al fabricante para recibir soporte técnico, noticias y actualizaciones.

Procedimeintos de prueba y verificación

Una vez instalada la aplicación, es crucial verificar que funciona correctamente.

Componentes instalados: Comprobar que todos los archivos, accesos directos y entradas de menú se han creado correctamente. Acceso a recursos propios: Verificar que la aplicación puede acceder a sus propios archivos y crear los documentos o datos necesarios para funcionar. Acceso a recursos compartidos: Probar que la aplicación puede acceder a recursos de red, como impresoras, escáneres o unidades de red compartidas, si es necesario para su funcionamiento.