Vous êtes sur la page 1sur 25

TEMARIO INFORMÁTICA

(Febrero 2011)

INTRODUCCIÓN A LA INFORMÁTICA EL ORDENADOR PERSONAL:


CONCEPTOS Y FUNCIONALIDADES.

1 CONCEPTO DE INFORMÁTICA. EL ORDENADOR 2


2 ELEMENTOS DE UN SISTEMA INFORMÁTICO 2
3 LA INFORMACIÓN Y EL ORDENADOR ELECTRÓNICO 2
4 ESTRUCTURA BÁSICA DE UN ORDENADOR. LOS ELEMENTOS Y SUS FUNCIONES. 4
5 DISPOSITIVOS PERIFÉRICOS 5
6 PERIFÉRICOS DE ENTRADA 5
7 PERIFÉRICOS DE SALIDA 5
8 DISPOSITIVOS MIXTOS 6
9 PERIFÉRICOS DE ALMACENAMIENTO 6
10 INTRODUCCIÓN AL SOFTWARE 6
11 SOFTWARE DEL SISTEMA 6
12 SOFTWARE DE APLICACIÓN 7

INTRODUCCIÓN AL SISTEMA OPERATIVO: EL ENTORNO WINDOWS.


FUNDAMENTOS. TRABAJO EN EL ENTORNO GRÁFICO

1 INTRODUCCIÓN AL SISTEMA OPERATIVO 9


2 LAS VENTANAS 9
3 EL ESCRITORIO 11
4 LAS BARRAS Y EL BOTÓN INICIO 11
5 LOS ICONOS Y ACCESOS DIRECTOS 12
6 EL EXPLORADOR DE WINDOWS 12
7 LA PAPELERA DE RECICLAJE 18
8 EL PANEL DE CONTROL 19

LA SEGURIDAD INFORMÁTICA

1 INTRODUCCIÓN 21
2 CONCEPTO 21
3 OBJETO 21
4 AGRESOR 22
5 PROCEDIMIENTO 22
6 CARACTERÍSTICAS DE LA SEGURIDAD INFORMÁTICA: 22
7 PRINCIPALES TIPOS DE ATAQUES EXTERNOS. 23
8 COMO PREVENIR ATAQUES EXTERNOS. 24

Página 1 de 25
INTRODUCCIÓN A LA INFORMÁTICA
EL ORDENADOR PERSONAL: CONCEPTOS Y FUNCIONALIDADES.

1 CONCEPTO DE INFORMÁTICA. EL ORDENADOR

La palabra INFORMATICA surge en torno al año 1962, de la unión de las voces


INFORMACIÓN y AUTOMATICA. Su acuñamiento es por tanto relativamente reciente. Su
propio nombre sugiere una de las definiciones más utilizadas que dice que la Informática es: “la
ciencia que se ocupa del tratamiento automático de la información.”

DATOS INFORMACIÓN

ENTRADA SALIDA

Representación esquemática del funcionamiento de un ordenador

2 ELEMENTOS DE UN SISTEMA INFORMÁTICO

Los elementos que forman el sistema informático son los siguientes:

Hardware: Conjunto de materiales físicos que componen el sistema informático, es decir, la


propia computadora, los dispositivos externos a la misma, así como todo material físico
relacionado con ellos (Equipo informático).

Software: Parte lógica del sistema informático que dota al equipo físico, de la capacidad para,
realizar cualquier tipo de tareas. De acuerdo a esta definición, el, software integraría al conjunto
de programas ejecutables sobre el hardware junto con los documentos y datos asociados a los
mismos. (Lógica).

Firmware: Conjunto de instrucciones que las computadoras llevan pregrabadas de fábrica en


su propia circuitería.

Personal Informático: Conjunto de personas que desempeñan las distintas funciones


relacionadas con la utilización y explotación de las computadoras en una determinada empresa
u organización. (Analistas, programadores, operadores informáticos, etc.).

3 LA INFORMACIÓN Y EL ORDENADOR ELECTRÓNICO

Aunque en un apartado anterior hemos hecho una primera aproximación al concepto de


ordenador vamos a definir que entendemos por Ordenador, la definición dada por la
Organización Internacional de Normalización (IS0) es: «un computador u ordenador es un
dispositivo de proceso de datos que puede efectuar cálculos, incluyendo operaciones
aritméticas y lógicas, sin necesidad de intervención humana durante su
funcionamiento». Es decir, consiste en una máquina útil y específica para tratar la
información, y diferente del resto de las máquinas. Un computador es capaz de realizar
diferentes operaciones sobre la información: lectura, almacenamiento, cálculos aritméticos,
comparaciones lógicas y escritura. Importante considerar que son máquinas de propósito
general.

El computador realiza todas las operaciones de acuerdo con las instrucciones dadas por
programas cargados previamente en él.

Página 2 de 25
El computador es una máquina compuesta de circuitos electrónicos con lógica binaria, sólo
acepta dos posibles estados; (1) pasa corriente o no pasa (0). Este es el único lenguaje que
entienden los ordenadores y que se conoce con el nombre de lenguaje máquina. A este
sistema de numeración que solo cuenta con dos elementos diferentes, siendo el resto
combinación de los dos únicos (el 1 y el 0), es el código binario, denominándose a cada uno de
ellos por separado bit.

Para representar en binario los distintos caracteres que forman los datos, se recurre a la
codificación, que consiste en establecer una representación para cada carácter. Para poder
representar más de dos valores mediante la lógica binaria, debemos definir distintas
agrupaciones de bits. El número de caracteres diferentes depende del número de bíts
agrupados, según la fórmula:

Número de símbolos diferentes = 2 números de bits agrupados

Por tanto, con 2 bits agrupados podemos formar 22 = 4 símbolos (00, 01, 10 y 11); con 3 bits
formaremos 8 caracteres diferentes, etc. Cuando la agrupación se hace de 8 en 8 bíts se
denomina octeto o byte, y se pueden representar 256 combinaciones distintas que nos permite
asignar un código para cada letra mayúscula, minúscula. números y caracteres especiales
(Código ASCII).

Se suele decir que un carácter ocupa un octeto o byte. Existen múltiplos del octeto, usados en
la medición de memorias internas y externas; los más utilizados son el Kilobyte (KB; a veces se
le llama simplemente K), que equivale a 1.024 bytes, y el Megabyte (MB), que es igual a
1.1024 KB. Cada vez se usa más el Gigabyte(GB), que son 1.024 MB, y el Terabyte (TB), que
tiene 1.024 GB.

0,1 Æ Bit
8 bits Æ 1 Byte
1024 bytes Æ 1Kbyte (Kilobyte) 210 bytes
1024 Kb Æ 1 Mbyte (Megabyte) 220 bytes
1024 Mb Æ 1 Gbyte (Gigabyte) 230 bytes
1024 Gb Æ 1 Tbyte (Terabyte) 240 bytes
1024 Tb Æ 1 Pbyte (Petabyte) 250 bytes
1024 Pb Æ 1 Ebyte (Exabyte) 260 bytes

Unidades de Información

Página 3 de 25
4 ESTRUCTURA BÁSICA DE UN ORDENADOR. LOS ELEMENTOS Y SUS FUNCIONES.

Estructura de un Ordenador

Los elementos de que consta un ordenador se muestran en la siguiente figura:

MEMORIA CENTRAL

RAM CPU
UNIDAD DE
CONTROL
ROM

UNIDADES
UNIDADES
DE
UNIDAD ARITMÉTICO-LÓGICA DE SALIDA
ENTRADA

BUSES

MEMORIA MAXIVA O AUXILIAR

UNIDADES DE ENTRADA: Son aquellos dispositivos encargados de aceptar datos de entrada


e instrucciones del exterior y transformarlos en señales binarias eléctricas susceptibles de ser
procesadas directamente por el ordenador. Ejemplos típicos de unidades de entrada son el
teclado y el ratón.

LA UNIDAD DE CONTROL (UC): Es el elemento encargado de coordinar todas las actividades


de la computadora. Para ello, se comunica con todas las demás unidades e interpreta y ejecuta
ordenadamente las instrucciones del programa en curso.

LA UNIDAD ARITMÉTICO LOGICA (ALU): Esta constituida por los circuitos electrónicos
necesarios para la realización de operaciones elementales de tipo aritmético (suma, resta,
multiplicación, etc...)y lógico (comparaciones, operaciones OR, operaciones AND, etc.) que se
encuentran en memoria principal, junto con los datos que deban ser procesados.

MEMORIA PRINCIPAL, CENTRAL Ó INTERNA: Es el elemento encargado de almacenar los


programas y datos necesarios para que el sistema informático lleve a cabo alguna tarea. Para
que un programa pueda ser ejecutado en una computadora, al menos parte del mismo debe
encontrarse en memoria principal, junto con los datos que deban ser procesados

Estas memorias presentan gran rapidez y se componen de celdas direccionadas de forma que
cada operación de lectura o escritura en memoria exige la especificación de la dirección sobre
la cual se va a realizar dicha operación. Existen dos tipos de memoria principal: la memoria
RAM, que permite realizar tanto operaciones de lectura como de escritura y es volátil (si se
desconecta el ordenador, se pierde toda la información almacenada), y la memoria ROM, que
solo permite lecturas y es permanente (no necesita ser alimentada con corriente para mantener
la información almacenada).

UNIDADES DE SALIDA: Son aquellos dispositivos que devuelven al exterior datos de salida
obtenidos como resultado de algún tipo de procesamiento. Se encargan de transformar las
señales binarias, procedentes de la computadora central, a cadenas de caracteres o a otro
formato comprensible por el humano (gráficos, sonido, etc.). Ejemplos típicos de unidades de
salida son los monitores y las impresoras.

Página 4 de 25
MEMORIA MASIVA O AUXILIAR: Está formada por aquellos dispositivos de almacenamiento
masivo de información, utilizados para guardar datos e instrucciones para su posterior uso en
el sistema informático.

5 DISPOSITIVOS PERIFÉRICOS

Hemos visto hasta ahora dos partes fundamentales del ordenador: la CPU y la memoria.
Ambas constituyen el núcleo de trabajo, una ejecuta los programas y controla al resto de las
unidades y la otra sirve de área de trabajo.

Las unidades de entrada/salida son las que permiten la comunicación del ordenador con el
exterior, son sus sentidos, sin ellas el ordenador sería una máquina inútil.

Cualquier aparato que permita la entrada y salida de información hacia/ desde el ordenador se
considera una unidad de entrada/salida, también llamada periférico.

Se pueden agrupar éstos de diversas formas según sus funciones, una clasificación que puede
sernos útil es la siguiente:

Periféricos de entrada
Periféricos de salida
Periféricos de almacenamiento

6 PERIFÉRICOS DE ENTRADA

Transmiten información desde el mundo exterior a procesador y a la memoria del ordenador


mediante la transformación de los datos en señales eléctricas codificadas (código binario). Así,
la CPU y la memoria reciben la información adecuadamente preparada para su tratamiento.

Lectora de tarjetas perforadas


El Teclado
Lápiz óptico
Lector de código de barras.
Detector de caracteres magnéticos
Digitalizador de imágenes / scanner.
El ratón
Trackball
Joystick.
Tabletas gráficas.
WebCam.
Lector de tarjetas.
Etc.

7 PERIFÉRICOS DE SALIDA

Transmiten información desde el procesador y la memoria del ordenador al exterior mediante la


transformación de señales eléctricas binarias en un lenguaje inteligible para los humanos
(normalmente caracteres escritos o visualizados).

La Pantalla o Monitor
Impresoras
Síntesis de voz.
El Plotter o trazador.
Etc.

Página 5 de 25
8 DISPOSITIVOS MIXTOS

Los dispositivos mixtos incluyen simultáneamente unidades de entrada y unidades de salida.

Pantallas táctiles o sensibles.


Consola
Robots
Terminales punto de Venta (TPV)
Terminales de operaciones financieras

9 PERIFÉRICOS DE ALMACENAMIENTO

Los dispositivos o unidades de almacenamiento de datos son dispositivos que leen o escriben
datos en medios o soportes de almacenamiento, y juntos conforman la memoria secundaria o
almacenamiento secundario de la computadora.

Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes
donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.

Disco duro
Disquetera
Unidad de CD-ROM o "lectora"
Unidad de CD-RW (regrabadora) o "grabadora"
Unidad de DVD-ROM o "lectora de DVD"
Unidad de DVD-RW o "grabadora de DVD"
Unidad de disco magneto-óptico
Tarjetas de memoria
Memorias Flash
Otros dispositivos de almacenamiento

10 INTRODUCCIÓN AL SOFTWARE

Como ya hemos comentado el Software es la parte lógica e inmaterial de un sistema


informático que proporciona al Hardware la capacidad de realizar determinadas tareas. En
definitiva, el software estaría formado por un conjunto de programas ejecutables en una
computadora, así como de los datos y documentos asociados a dichos programas.

Generalmente, el software como elemento lógico es almacenado en soportes físicos

Antiguamente los equipos físicos (es decir, el hardware) eran caros y difíciles de usar, mientras
que el software se veía como un añadido. Con el paso del tiempo, esta situación ha ido
cambiando, el software ha ido adquiriendo más peso específico conforme los costes del
hardware se iban reduciendo, de tal forma que en la actualidad el software tiene más
importancia en todos los aspectos que el hardware.

El termino Software hace referencia a cualquier programa que se ejecute en un ordenador.


Estos programas tienen funciones muy variadas y abarcan muchas áreas, por lo que se hace
necesario buscar algún tipo de clasificación. La elección más lógica es aquella que clasifica a
los programas por sus objetivos, es decir, según para lo que sirvan.

11 SOFTWARE DEL SISTEMA

El software del sistema es el conjunto de programas que proporcionan el nivel básico de


comunicación entre el hombre y la máquina. La diferencia con el llamado software de
aplicación es que éste está destinado a satisfacer las necesidades de los usuarios de
ordenadores, mientras que el software del sistema tiene como misión dirigir el funcionamiento
básico del ordenador y servir de intermediario entre el ordenador y el software de aplicación.

El conjunto de programas más importante del software del sistema lo constituye el llamado
sistema operativo (S.O.). Cuyas funciones principales son:

Página 6 de 25
Optimización, en general, del hardware.
Mayor eficacia en la utilización de periféricos.
Posibilidad de simultanear varios usuarios, varios programas diferentes.
Posibilidad de encomendar tareas por lotes.
Facilidad de trabajo en red.
Seguridad en la gestión al tenerse la posibilidad de compartir los procesadores de varios ordenadores.
Facilidad en el trato con el ordenador, con la utilización de entornos operativos muy accesibles.

Principales Sistemas operativos:

Ms-Dos, Unix, Linux, Solaris, OS/2, Sistemas Mac OS, Sistemas Windows.

En el desarrollo de la informática se ha producido una paralela evolución de los sistemas


operativos, como ya se ha indicado anteriormente, que no ha sido seguida por igual por todos
los fabricantes de ordenares. Esto ha supuesto la proliferación de sistemas operativos
correspondientes a cada fabricante.

12 SOFTWARE DE APLICACIÓN

El software de aplicación está dirigido a satisfacer directamente las necesidades de los


usuarios, mientras que los programas del software del sistema ayudan a la gestión del
ordenador y a la comunicación de los programas de aplicación con el ordenador.

A su vez el software de aplicación se divide en software de aplicación general y software de


aplicación específico.

El software de aplicación específica lo constituyen los programas hechos a medida. El software


de aplicación general se comercializa para atender necesidades generales de la mayoría de los
usuarios.

Entre el software de aplicación general se comercializan programas como:

1. Procesadores de texto

Posibilitan la creación e impresión de todo tipo de documentos: cartas, informes, libros,...etc.,


es decir realizan las funciones típicas de una máquina de escribir a las que se añaden las
facilidades que puede dar un ordenador, como puede ser por ejemplo el añadir al texto todo
tipo de gráficos, imágenes y dibujos que ayuden a su comprensión y mejoren su calidad.

2. Hojas de cálculo

Son programas que visualizan una tabla o matriz con muchas filas y columnas, en cada celda
de la tabla se pueden introducir cantidades numéricas, expresiones alfanuméricas o fórmulas
que relacionan las cantidades introducidas en diversas celdas.

Sus aplicaciones son múltiples: contabilidad, presupuestos, tesorería,...etc. y son una gran
herramienta para ayudar a la toma de decisiones.

3. Gráficos

Permiten realizar dibujos a mano (con la ayuda de un ratón o lápiz óptico por ejemplo) o dibujos
geométricos. Por ejemplo se pueden realizar tartas, gráficos de barras, gráficos lineales,...etc.

Los programas más potentes pueden incluir facilidades de animación, muy útiles para
presentaciones por ejemplo.

4. Bases de datos

Gestionan grandes bases de datos, sustituyendo a los ficheros tradicionales. Posibilitan


almacenar muchos datos relacionados y su posterior ordenamiento y presentación impresa.

Página 7 de 25
5. Comunicaciones

Gestionan las comunicaciones del usuario con otros usuarios a través de líneas de
comunicación de todo tipo.

Hay programas que incluso sustituyen al correo tradicional para enviar todo tipo de mensajes,
documentos e imágenes.

6. Paquetes integrados

Es un conjunto de programas, integrados en uno solo, que satisfacen las necesidades más
habituales del trabajo de una oficina. Así suelen incluir un procesador de texto, un programa de
gráficos, una hoja de cálculo, una base de datos y un programa de comunicaciones. La ventaja
es poder disponer de todas estas herramientas en un sólo programa y poder trasladar
información fácilmente de una parte a otra del programa (por ejemplo llevar datos de la hoja de
cálculo al programa de gráficos para hacer un gráfico en forma de tarta).

Hay muchos otros tipos de programas de aplicación general, que por ejemplo permiten llevar la
contabilidad de una pequeña empresa, gestionar una biblioteca, realizar las nóminas, hacer
diseño industrial de todo tipo de máquinas y componentes,...etc.

Página 8 de 25
INTRODUCCIÓN AL SISTEMA OPERATIVO: EL ENTORNO WINDOWS.
FUNDAMENTOS. TRABAJO EN EL ENTORNO GRÁFICO

1 INTRODUCCIÓN AL SISTEMA OPERATIVO


A continuación explicamos en líneas generales ¿Qué es? y ¿Para qué sirve el Sistema
Operativo?

En la actualidad existe gran variedad de Sistemas Operativos como pueden ser Windows XP,
Windows Vista, Windows 7, Linux, etc.

Nosotros vamos a trabajar con el Sistema Operativo Windows.


El Sistema Operativo es una pieza imprescindible para nuestro ordenador ya que sin él este no
funciona.

La función principal que desempeña cualquier sistema operativo es la de hacer de


intermediario entre los elementos físicos que componen nuestro ordenador (la pantalla, el
teclado, el disco duro, la impresora,...) y nosotros, haciendo así más fácil su manejo.

Por ejemplo, nosotros no tenemos porqué saber exactamente en qué parte del disco duro
tenemos guardado cada documento que hemos creado, ya que es el Sistema operativo el que
se encarga de hacerlo.

2 LAS VENTANAS

La ventana que tienes arriba es la que se abre al pulsar sobre el icono Mi PC.
El estilo de esta ventana es similar al de otras aplicaciones.

Página 9 de 25
Las ventanas de Windows están formadas por:

Barra de titulo

Barra de menú
Barra de

Área de trabajo

Barra de

Barra de estado

La barra de título contiene el nombre del programa con el cual se está trabajando y en
algunos casos también aparece el nombre del documento abierto. En el extremo de la derecha
están los botones para minimizar, restaurar y cerrar.

ƒ El botón minimizar convierte la ventana en un botón situado en la barra de tareas de


Windows.
ƒ El botón maximizar amplia el tamaño de la ventana a toda la pantalla.
ƒ El botón restaurar permite volver la pantalla a su estado anterior.
ƒ El botón de cerrar se encarga de cerrar la ventana. En el caso de haber realizado
cambios en algún documento te preguntará si deseas guardar los cambios antes de
cerrar.

CERRAR

La barra de menús contiene las operaciones del programa,


agrupadas en menús desplegables. Al hacer clic en Archivo,
por ejemplo, veremos las operaciones que podemos realizar
con los archivos. Todas las operaciones que el programa nos
permite realizar las encontraremos en los distintos menús de
esta barra.
Para abrir un menú desplegable con el teclado tendrás que
mantener pulsada la tecla Alt + la letra subrayada del menú
que quieras desplegar. Por ejemplo Alt+A abre el menú
Archivo.
Si en un menú aparece una opción con una pequeña flecha
a la derecha quiere decir que esa opción es un menú que
contiene a su vez otras opciones. Si quieres desplegar el
menú asociado sólo tienes que mantener unos segundos la
opción seleccionada, si lo haces con el ratón utiliza la fecha
de la derecha.

Página 10 de 25
Si en un menú te encuentras una opción que contiene puntos
suspensivos, quiere decir que esa opción necesita más
información para ejecutarse, normalmente se abre un cuadro de
diálogo en el que puedes introducir esa información.

Si te encuentras con una opción atenuada quiere decir que no es posible seleccionarla en
estos momentos.

La barra de herramientas contiene iconos para ejecutar de forma inmediata algunas de las
operaciones más utilizadas. Estas operaciones también se pueden ejecutar desde la barra de
menús.
Las barras de desplazamiento permiten
movernos a lo largo y ancho de la hoja de
forma rápida y sencilla, simplemente hay que desplazar la barra arrastrándola con el ratón, o
hacer clic en las flechas.

La barra de estado suele utilizarse para ofrecer cierta información al usuario. Esta información
puede variar en función de la ventana que tengamos abierta.
En nuestro caso nos informa que tenemos dentro de Mi PC 50 objetos que ocupan 19,9 Mb.

3 EL ESCRITORIO
El Escritorio es la primera pantalla que nos aparecerá una vez se haya cargado el Sistema
Operativo con el cual
vamos a trabajar, en
nuestro caso será el
escritorio de Windows.

Una vez se ha cargado


Windows nos aparece la
siguiente pantalla, puede
suceder que varíe con
respecto a la que tienes
en tu ordenador ya que
Windows nos permite
personalizarla, pero esto
lo aprenderemos más
adelante.

En el escritorio tenemos iconos que permiten abrir el programa correspondiente. Por ejemplo

pinchando en el icono se abre el Internet Explorer.

4 LAS BARRAS Y EL BOTÓN INICIO


La barra de Tareas en ella tenemos representadas las ventanas que en estos momentos
tenemos abiertas. Estas ventanas están representadas como un botón. Si el botón parece estar

Página 11 de 25
incrustado quiere decir que esa es la ventana con la que en
este momento estamos trabajando. Podemos pasar de una
ventana a otra pulsando el botón correspondiente.
El Botón Inicio. Es el botón a través del cual podemos
acceder a todo el abanico de opciones que nos ofrece
Windows. Si lo seleccionamos se desplegará un menú similar
al que se aparece a continuación.
En el menú Programas aparecen parte de los programas que
tenemos instalados en nuestro ordenador.
En el menú Documentos aparece una lista con los últimos
ficheros utilizados.
Con el menú Configuración podremos personalizar el
aspecto de nuestro ordenador a nuestro gusto.
Con el menú Buscar podremos buscar ficheros que no
sabemos donde están guardados.
Si tenemos alguna duda podremos recurrir a la Ayuda que
Windows nos ofrece.
La opción Ejecutar permite ejecutar directamente comandos,
se utiliza por ejemplo para entrar en el registro de Windows,
ejecutar un programa etc...
La opción Apagar nos permitirá reiniciar nuevamente nuestro
ordenador o apagarlo.

La Barra de Acceso rápido.


Contiene iconos que se utilizan para acceder más rápidamente a un programa. Estos iconos
los podemos crear nosotros mismos, esto lo veremos en la página siguiente.
Para ejecutarlos simplemente hay que hacer clic en alguno de ellos.

El icono representa el escritorio, se utiliza para minimizar las ventanas que en estos
momentos tenemos abiertas para acceder más rápidamente al escritorio.

El icono representa el OutlookExpress, se utiliza para acceder más rápidamente al Correo


Electrónico.

El icono abre el asistente para la conexión a Internet.

El Área de notificación.
Contiene iconos que representan los programas activos en estos momentos, como por ejemplo
el antivirus. También podemos encontrar el control del volumen, la hora, etc. Si quieres abrirlos
sólo tienes que hacer clic sobre ellos.

5 LOS ICONOS Y ACCESOS DIRECTOS


Los iconos y los accesos directos son pequeñas imágenes situadas en el escritorio de
Windows.
Al igual que los botones los iconos tienen como objetivo ejecutar de forma inmediata
algún programa.
Para arrancar la aplicación asociada tienes que hacer un doble clic con el botón izquierdo del
ratón en el icono.

6 EL EXPLORADOR DE WINDOWS
El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella
podemos organizar y controlar los archivos y carpetas de los distintos sistemas de
almacenamiento que dispongamos, como puede ser el disco duro, la disquetera, etc.

Página 12 de 25
El Explorador de Windows también es conocido como el Administrador de Archivos. A través
de él podemos, por ejemplo, ver, eliminar, copiar o mover archivos y carpetas.

6.1 INICIAR EL EXPLORADOR DE WINDOWS

ƒ Pulsar Inicio
ƒ Selecciona el menú Programas
ƒ Selecciona Accesorios
ƒ Selecciona el Explorador de
Windows

6.2 EXPLORADOR DE WINDOWS


Esta ventana es similar a la que encontrarás al abrir el explorador de Windows, puede que
cambie ya que la podemos configurar a nuestro gusto.

El explorador consta principalmente de dos secciones, en la parte izquierda aparece el árbol


de directorios, es decir, la lista de unidades y carpetas que tenemos. Sólo aparecen
unidades y carpetas, no archivos. Si quieres repasar conceptos básicos sobre archivos,
carpetas y unidades visita nuestro básico
En la derecha encontramos la otra sección, esta mostrará el contenido de la carpeta que
tenemos abierta en la sección de la izquierda. Esta sección muestra las carpetas y los
archivos.

A continuación explicamos las distintas barras que componen esta ventana.

Como en cualquier ventana de Windows tenemos la barra de títulos la cual mostrará el


nombre de la carpeta en la que nos encontramos.

Página 13 de 25
La barra de menús que nos permitirá acceder al todas las operaciones que se pueden realizar
sobre un archivo, carpeta,..., es decir, nos permitirá copiar, pegar, mover, eliminar, etc.

La barra estándar contiene botones para las operaciones más utilizadas, de esta forma nos
agiliza las operaciones.
Si no está visible esta barra selecciona del menú Ver, la opción Barra de Herramientas, a
continuación selecciona la opción Estándar.

El botón nos permitirá volver al lugar visitado anteriormente.

El botón nos permitirá subir de nivel, es decir, situarnos en la carpeta que contiene la
carpeta actual.

Los botones nos permitirán visualizar a la izquierda de la


ventana del explorador asociadas a ellos.
El botón de búsqueda nos muestra una ventana en la que podemos buscar el archivo o
carpetas que nosotros le digamos y los mostrara en la zona de la derecha si lo encuentra.
El botón carpetas nos muestra la estructura de las carpetas que tenemos.
El botón historial nos muestra una lista de las carpetas y páginas Web visitadas hoy, la semana
pasada o hace dos semanas.

El botón permite copiar lo que tengamos seleccionado.

El botón permite mover carpetas o archivos a otro lugar.

Con el botón podremos eliminar una/s carpeta/s o archivo/s.


Para poder deshacer el último cambio que hayamos hecho en la estructura de directorios
pulsaremos el botón .
El resultado que obtenemos al copiar o al mover es similar ya que con los dos tendremos el
archivo o carpeta en el lugar que nosotros deseábamos, pero con una diferencia ya que al
mover, la carpeta o archivo original desaparece mientras que al copiar mantendremos el
archivo o carpeta original.
Mover un elemento consiste en cortarlo y pegarlo en otro sitio.

El último botón nos permite cambiar las vistas de las carpetas (vista detalle, vista iconos
grandes,...), lo veremos con más detalle en la página siguiente.

La barra de Direcciones es muy conocida en Internet porque es en ella donde aparece la


dirección de la página Web que estamos visualizando. En el explorador de Windows el
funcionamiento es el mismo pero mostrado el nombre de la carpeta en la que nos
encontramos.
La barra de Estado muestra información adicional sobre los elementos que tenemos
seleccionados o de contenido de la carpeta si no tenemos nada seleccionado.
A continuación puedes ver la ventana del explorador de Windows de la cual tenemos
seleccionados varios objetos.
Si te fijas en la parte inferior de la ventana podrás apreciar la barra de estado, en ella aparece
información del número de objetos seleccionados y el tamaño total de los archivos
seleccionados (en Kb, 1Mb son 1024 Kb). Esta barra es bastante útil ya que podemos saber
rápidamente si los archivos seleccionados entran en un disquete (un disquete son 1.44 MB, es
decir, 1474 Kb aproximadamente).
Si seleccionas un único objeto y se trata de un archivo te mostrará información sobre qué tipo
de archivo es, en el caso de tratarse de una unidad o una carpeta te mostrará el número de
objetos (carpetas o archivos) que contiene y el espacio libre que queda en la unidad en la cual
nos encontramos.

Página 14 de 25
6.3 SELECCIONAR ARCHIVOS
Si quieres seleccionar un único archivo o carpeta sólo has de hacer clic sobre él, de esta forma
las acciones que realices se ejecutarán únicamente sobre ese elemento.
Si quieres realizar una operación sobre varios archivos o carpetas el Explorador de Windows te
permite tener seleccionados varios elementos al mismo tiempo.

Para seleccionar elementos consecutivos


Haz clic sobre el primer elemento y después haz clic sobre el último manteniendo pulsada la
tecla Shift. Esta operación también se puede realizar sólo con el ratón, para ello sitúate detrás
del primer archivo que quieres seleccionar pero no encima, después haz clic con el botón
izquierdo del ratón y sin soltarlo arrástralo, debe de aparecer un marco que te indica el área
que abarca la selección, sigue arrastrando hasta abarcar todos los elementos a seleccionar y
después suelta el botón del ratón.

Para seleccionar varios elementos no contiguos.


Selecciona el primer elemento y después ve seleccionando cada elemento manteniendo
pulsada la tecla Control.

6.4 CREAR Y ELIMINAR CARPETAS


Para Crear una carpeta hay que situarse en el lugar donde deseamos crearla.
Iremos abriendo el abanico de carpetas que tenemos pulsando sobre la + situada a la izquierda
de las carpetas. Si pulsamos sobre la cruz de una carpeta ésta se desplegará y aparecerán
todas las carpetas contenidas en ella y la cruz pasará a convertirse en un signo menos -, este
se encargará de contraer el abanico desplegado, es decir, ocultará el contenido de la
carpeta seleccionada.
Una vez divisada la que queremos la seleccionaremos haciendo un clic sobre ella.
Abrir el menú Archivo y seleccionar la opción Nuevo.

Página 15 de 25
Seleccionar Carpeta.
A continuación podremos observar en la ventana inferior
derecha una nueva carpeta que tiene como nombre
Nueva Carpeta, este es el nombre que Windows les
aplica por defecto a las carpetas que creamos, en el
caso de encontrar otra carpeta con ese nombre la
llamará Nueva Carpeta (2), Nueva Carpeta (3), así
sucesivamente. .

Esta es la imagen que puede presentar la sección de


carpetas después de crear una nueva. La carpeta que
está seleccionada es la nueva carpeta que se ha creado
dentro de la unidad C
Para Eliminar una carpeta hay que situarse primero
sobre ella.
Una vez seleccionada la carpeta nos iremos a la barra
Estándar y pulsaremos el botón o podemos utilizar
la tecla Supr.
Cuando eliminamos una carpeta o un archivo, por
defecto Windows lo moverá a la papelera de reciclaje.

La papelera de reciclaje no es más que un espacio reservado en el disco duro para que en
caso de haber eliminado algún elemento que nos era necesario podamos recuperarlo.

6.5 ELIMINAR ARCHIVOS


Para eliminar un archivo seguiremos los mismos pasos que para eliminar una carpeta, pero en
vez de seleccionar la carpeta seleccionaremos el archivo.

6.6 COPIAR CARPETAS O ARCHIVOS


Copiar y mover archivos y carpetas son operaciones que realizamos con mucha frecuencia y
tenemos varios modos de hacerlo. Antes de comentarlo vamos a diferenciar las operaciones
copiar y mover. Cuando copiamos una carpeta o un archivo obtenemos dos carpetas o
archivos iguales, el original y la copia. Esta operación se suele utilizar para obtener copias de
seguridad. Cuando movemos una carpeta o un archivo lo cambiamos de lugar en el disco,
debemos tener cuidado al realizar esta operación porque si cambiamos de lugar alguna carpeta
o archivo necesario para el funcionamiento de una aplicación, o S.O dejara de funcionar.

Mediante las opciones de menú


ƒ Hacemos clic en la carpeta o archivo que deseamos copiar
ƒ Hacemos clic en la opción de menú Edición/Copiar
ƒ Hacemos clic en la carpeta o unidad en la que deseemos situar la copia
ƒ Hacemos clic en la opción de menú Edición /Pegar

Mediante el botón derecho del ratón


ƒ Arrastramos con el botón derecho del ratón el archivo o carpeta deseado hasta la
unidad o carpeta en la que lo deseamos copiar.
ƒ Al soltar el botón derecho del ratón aparecerá un menú en el que deberemos escoger
la opción Copiar aquí

Mediante el botón izquierdo del ratón


ƒ Arrastramos con el botón izquierdo del ratón el archivo o carpeta deseado hasta la
unidad o carpeta en la que lo deseamos copiar, mientras mantenemos pulsada la tecla
Control.

Página 16 de 25
6.7 MOVER CARPETAS O ARCHIVOS
En la pregunta anterior hemos visto en que consiste mover un archivo o carpeta, ahora
veremos los pasos necesarios para moverlo. Al igual que para copiar, podemos mover un
archivo o una carpeta de tres modos:

Mediante las opciones de menú


ƒ Hacemos clic en la carpeta o archivo que deseamos mover
ƒ Hacemos clic en la opción de menú Edición/Cortar
ƒ Hacemos clic en la carpeta o unidad en la que deseemos situar la carpeta o archivo
ƒ Hacemos clic en la opción de menú Edición /Pegar

Mediante el botón derecho del ratón


ƒ Arrastramos con el botón derecho del ratón el archivo o carpeta deseado hasta la
unidad o carpeta en la que lo deseamos situar.
ƒ Al soltar el botón derecho del ratón aparecerá un menú en el que deberemos escoger
la opción Mover aquí

Mediante el botón izquierdo del ratón


ƒ Arrastramos con el botón izquierdo del ratón el archivo o carpeta deseado hasta la
unidad o carpeta en la que lo deseamos situar.

6.8 CAMBIAR EL NOMBRE A UNA CARPETA O ARCHIVO


Seleccionaremos la carpeta o el archivo al cual queramos cambiarle el nombre.
Con el botón derecho del ratón haremos clic sobre él o ella.
Seleccionamos Cambiar Nombre del menú contextual entonces el nombre de la carpeta o
archivo estará seleccionado y con el cursor parpadeando en el interior del recuadro del
nombre.
Escribiremos el nuevo nombre.
Pulsaremos Intro o haremos clic fuera de la carpeta o archivo para que los cambios se hagan
efectivos.

6.9 PROPIEDADES DE LAS CARPETAS Y ARCHIVOS


Tanto las carpetas como los archivos tienen sus
propias características, por ejemplo el tamaño, la
ubicación, la fecha de creación, sus atributos, etc.
Para conocer las características de una carpeta o
archivo hemos de pinchar sobre él con el botón
derecho del ratón.
Seleccionar la opción Propiedades del menú que
se despliega. Aparecerá una ventana con varias
pestañas.
La pestaña general contiene información sobre:
Tipo: Describe con qué tipo de elemento estamos
tratando, si es un archivo además indicará con qué
aplicación se abre.
Ubicación: La ruta donde está guardado

Tamaño: Aparece el tamaño tanto en Megabytes como en bytes, si es una carpeta el


tamaño de esta irá en función del tamaño de los archivos que contiene.
Contiene: Si es una carpeta indica el número de objetos que hay en su interior.
Creado: La fecha en la que fue creada la carpeta o el archivo.

Página 17 de 25
Modificado y Último Acceso: Son características de los archivos, modificado guarda la fecha
de la última modificación y Último Acceso la última vez que se abrió el archivo
independientemente de que se hicieran cambios o no.
Atributos: Son los permisos que se tienen sobre el archivo o carpeta. El atributo de Sólo
lectura permitirá leer y no borrar, el atributo oculto hace la carpeta o archivo invisible y el
atributo modificado indicará si ha sido modificado después de su creación.
La Pestaña Compartir contiene información sobre los permisos que se ofrecen a los demás
usuarios de la red sobre nuestras carpetas o archivos.

7 LA PAPELERA DE RECICLAJE

7.1 Conoce La Papelera


La papelera no es más que un espacio en el
disco duro reservado para almacenar la
información que eliminamos para que en caso
de eliminar algún archivo o carpeta por
equivocación tengamos la posibilidad de
recuperarlo, por defecto la papelera restaura
los archivos o carpetas en el lugar del cual se
eliminaron, es decir si yo elimino un archivo
situado en C:\mis documentos cuando lo
restaure lo volverá a guardar en esa carpeta.
La papelera mantendrá los documentos
eliminados hasta el momento siempre y
cuando no la vaciemos
Para abrir la papelera sitúate en el Escritorio y
haz doble clic sobre el icono de papelera de
reciclaje.

La ventana de la papelera es similar a la


ventana del explorador de Windows y tienen
opciones comunes como puede ser el personalizar la ventana, las vistas, los atributos a
visualizar, etc.
En la papelera aparecerán datos como la ubicación original del archivo o carpeta antes de
eliminarlo/a y también tendremos la fecha y la hora de eliminación.

7.2 RESTAURAR ARCHIVOS O CARPETAS.


Restaurar Archivos o carpetas en su lugar de origen.
ƒ Selecciona los Elementos a restaurar. Si son elementos alternativos utiliza la tecla
Control para seleccionarlos.
ƒ Una vez seleccionados despliega el menú Archivo y selecciona la opción Restaurar.
Los archivos seleccionados volverán a estar en el sitio donde se encontraban antes de ser
eliminados.
Si no sabes dónde estaban anteriormente los elementos a restaurar fíjate antes de restaurarlo
en la ruta que aparece al lado del nombre del Archivo o carpeta ya que es ahí donde lo
guardará.
Restaurar Archivos o carpetas en un lugar distinto del que se eliminó.
ƒ Selecciona los Elementos a restaurar. Si son elementos alternativos utiliza la tecla
Control para seleccionarlos o la tecla May si son consecutivos.
ƒ Pulsa sobre la selección con el botón derecho y se desplegará un menú contextual,
selecciona la opción Cortar.
ƒ Ves al explorador de Windows y sitúate en la carpeta donde quieres restaurar los
archivos, después pulsa Pegar o (control+V).

Página 18 de 25
7.3 ELIMINAR ARCHIVOS O CARPETAS DE LA PAPELERA
Antes de eliminar algún elemento de la papelera has de tener muy claro que una vez eliminado
no podrás recuperarlo.
Si quieres eliminar algún archivo o carpeta de la papelera sigue estos pasos:
ƒ Selecciona los Elementos a eliminar. Si son elementos alternativos utiliza la tecla
Control para seleccionarlos.

ƒ Pulsa el botón que eliminará los elementos seleccionados. También puedes


hacerlo con el teclado pulsando la tecla Supr.

Los archivos seleccionados desaparecen y no se pueden recuperar.


Si te aparece una ventana preguntándote si estás seguro de querer eliminar el elemento
seleccionado pulsa Sí en el caso de que estés seguro de querer eliminarlo.

7.4 VACIAR LA PAPELERA


Los elementos que eliminamos suelen guardarse en la papelera y llega un momento en que
tendremos que vaciarla para liberar espacio en disco o porque no queremos seguir teniendo
esos elementos almacenados, entonces tendremos que vaciar la papelera. Para hacer esto
tendrás que seguir estos pasos:

ƒ Despliega el menú Archivo.


ƒ Selecciona la opción Vaciar papelera.
ƒ Aparecerá una ventana preguntándote ¿Confirma que desea eliminar estos X
elementos? donde X es el número de elementos que tienes en esos momentos en la
papelera. Pulsa Sí en el caso de estar seguro de querer Vaciarla.

8 EL PANEL DE CONTROL

El Panel de control en los sistemas operativos de Microsoft es aquel componente que nos
permite personalizar y o modificar aspectos referidos a la configuración de hardware del
equipo.

Permite también modificar y/o personalizar componentes que son claves para el
funcionamiento del sistema. Sus componentes varían según la versión de Windows que
tengas.

Tienes opciones para instalar o desinstalar programas, modificar la configuración de hardware,


la administración de memoria, la configuración e idioma del teclado, el tipo de Mouse, los
sonidos del sistema, las fuentes de letras y la resolución de pantalla, entre otras cosas

Vamos a ver un resumen de las opciones más importantes.

ƒ Agregar hardware: si enganchamos algún hardware nuevo a nuestro PC, por ejemplo,
una impresora, al entrar en esta opción el ordenador nos ayuda a instalarlo.
ƒ Agregar o quitar programas: por aquí se quita y pone el software, esto es, los
programas que instalamos en el equipo, por ejemplo, el Microsoft Office, el Antivirus, el
Messenger, programas diversos como enciclopedias, contabilidad, etc....
ƒ Conexiones de red: nos permite configurar varios ordenadores en red
ƒ Configuración regional y de idioma: es importante que el idioma esté bien configurado
porque esto afecta al teclado, ya que en otros países las teclas se colocan de distinta
manera.
ƒ Cuentas de usuario: para crear nuevos usuarios, modificar los ya existentes.
ƒ Escáneres y cámaras: si conectamos un escáner o una cámara digital al ordenador,
entraremos en esta opción y seguiremos las instrucciones del asistente.

Página 19 de 25
ƒ Fecha y Hora: al empezar a trabajar con el ordenador, nos aseguraremos de que la
hora y la fecha sean correctas, marcar que el cambio de hora se haga automático
según el horario de verano.
ƒ Impresoras y Faxes: Para agregar una impresora o un fax ir a Archivo-Agregar
impresora y seguir el asistente.
ƒ Mouse: da opción de cambiar la configuración de botones primario y secundario del
ratón, para los zurdos. También se puede cambiar el puntero del ratón.
ƒ Pantalla: desde aquí se puede configurar la resolución de la pantalla, la apariencia de
la misma, cambiar el fondo del escritorio, etc...
ƒ Sistema: es una de las opciones más importantes del panel de control, ya que aquí se
resumen las características técnicas del software y el hardware de la máquina.
ƒ Teclado: en esta opción puede configurarse la velocidad del teclado.

Página 20 de 25
LA SEGURIDAD INFORMÁTICA

1 INTRODUCCIÓN

La seguridad informática se encuentra condicionada por la elección del sistema operativo y de


una versión y configuración estables. Podría definirse como el conjunto de procedimientos y
actuaciones destinados al funcionamiento del sistema de información.

Con el desarrollo de los ordenadores personales, la vertiginosa evolución de Internet, la


implantación del comercio electrónico y el impulso de la denominada "Sociedad de la
Información", todo el mundo habla, sabe y se preocupa de la seguridad en estos ámbitos.

Durante estos años, la informática ha evolucionado a una forma de trabajo amigable y cercana
al usuario final. Ello ha supuesto que los niveles iniciales de conocimiento sean rápidamente
adquiridos por cualquier persona interesada, sin especiales conocimientos técnicos en la
materia. La "globalización" en el conocimiento ha supuesto una quiebra de la seguridad de
tiempos pasados amparada, en gran medida, en un cierto ocultismo. Entiendo que los sistemas
anteriores no eran más seguros que los actuales, tan sólo eran mucho más desconocidos.

Sentada la base, vamos a analizar diversos aspectos relacionados con la seguridad informática

2 CONCEPTO

Existe una cierta tendencia a minimizar el ámbito de actuación del aspecto de la seguridad en
el mundo de la Informática. Se cae, habitualmente, en abordar la implantación de la seguridad
como respuesta a un problema o situación específica, sin estudiar todos los elementos que
puedan estar relacionados. Si hablamos de una plataforma Web abierta a Internet, la seguridad
no es responder si instalamos tal o cual cortafuegos, es bastante más que eso: sistemas de
alimentación ininterrumpida para máquinas críticas, duplicidad de almacenamiento, control
físico, auditoría de conexiones internas y externas, blindaje de ficheros de sistema, control de
modificación de ficheros, monitorización de tráfico de red, política de salvaguardas y muchas
más.

Un concepto global de seguridad informática sería aquel definido como el conjunto de


procedimientos y actuaciones encaminados a conseguir la garantía de funcionamiento del
sistema de información, obteniendo eficacia, entendida como el cumplimiento de la finalidad
para el que estaba establecido, manteniendo la integridad, entendida como la inalterabilidad del
sistema por agente externo al mismo, y alertando la detección de actividad ajena, entendida
como el control de la interacción de elementos externos al propio sistema. Si conseguimos todo
esto podremos decir que disponemos de un sistema seguro.

3 OBJETO

El porqué de la seguridad viene derivado de tres aspectos fundamentales.


En primer lugar y directamente derivado del concepto que dábamos al inicio, para garantizar el
correcto funcionamiento del sistema de información. Toda la inversión que se haga de nada
servirá si no conseguimos alcanzar la funcionalidad para la que se creó el sistema.

En segundo lugar, por prestigio y futuro del sistema y, por extensión, de la empresa o
Institución.

Por último, pero no por ello menos importante, por una razón de imperativo legal. Nuestro
ordenamiento jurídico nos obliga a que tengamos una respuesta en aspectos de seguridad en
normas como el Código Penal Ordinario, Ley Orgánica 15/1999 de Protección de Datos de
Carácter Personal o el Real Decreto 994/1999 de Reglamento de Medidas de Seguridad de los
Ficheros Automatizados que contengan Datos de Carácter Personal.

Página 21 de 25
Hasta el momento hemos definido globalmente la seguridad informática, hemos hecho un
muestreo de qué proteger y hemos valorado el porqué, pero de qué tenemos que proteger a
nuestro sistema.

4 AGRESOR

La potencial agresión sobre el sistema puede venir derivada de intervenciones de dos tipos.

Las intervenciones no maliciosas, ya sean por manipulaciones humanas o no, son


imprevisibles y de resultado incierto. Las más habituales se refieren a cortes de corriente o
alteraciones importantes en los niveles de tensión en la alimentación eléctrica que pueden
provocar hasta daños irrecuperables en determinado hardware. Los fallos hardware están a la
orden del día y no es extraño la inutilización de discos duros con la posibilidad de la
consiguiente pérdida de información o el fallo de placas de sistema. Otro tipo de fallo habitual
es el que se deriva de funcionamientos anormales de software, principalmente cuando se
encuentra en fase de prueba o validación. Tampoco son extraños los accidentes que
podríamos denominar como laborales, el cigarrillo sobre la cinta de salvaguarda que cuando
reaccionamos ha fundido la tapa con el soporte magnético, el café que tiene a bien explorar las
interioridades de una CPU, los discos que pasan por el arco detector de metales y ¡ yo no
sabía!, etc..

Las intervenciones maliciosas van ligadas a la manipulación humana. Las más peligrosas
potencialmente, por el alcance del daño que se puede provocar y por la mayor dificultad en su
detección, son las internas al propio sistema de información. El agresor lo enmarcaríamos
dentro de los administradores del sistema, programadores o usuarios privilegiados, también
incluiríamos a aquel que no teniendo acceso lógico al sistema sí lo tuviese físico a elementos
críticos del mismo. Las grandes quiebras de seguridad han provenido siempre del interior de
las estructuras atacadas y la mayor parte de las veces se han silenciado en un primer momento
para no provocar reacciones incontroladas. La mayor peligrosidad de este tipo de actuaciones
viene derivada del mayor conocimiento que el agresor dispone del medio sobre el que actúa. El
otro tipo de intervención maliciosa es la de origen externo y que se produce casi siempre a
través de línea de comunicaciones, como ejemplo más claro y actual podemos contemplar las
intrusiones a través de Internet.

Todo esto está muy bien, pero cómo abordo la implantación de esa seguridad.

5 PROCEDIMIENTO

Mediante la combinación de dos líneas de actuación muy claras.

En primer lugar, con el establecimiento de una política de seguridad que alcance a todo el
sistema. Debe plasmarse en un documento escrito donde se contemple la asignación de
responsabilidades y refrendado al más alto nivel de dirección posible, lo que implicará a toda la
estructura en su cumplimiento. Se debe hacer un control riguroso de aplicación del mismo, pero
también de su difusión para tener la certeza de que todos los afectados conocen su contenido.

Para su implantación es necesaria una adecuada generación de medios humanos y materiales


específicos. Y algo importantísimo, es fundamental la concienciación del personal afectado por
las medidas a adoptar.

En segundo lugar, con la generación de auditorias periódicas internas y externas. Las internas
provienen de la propia estructura de seguridad del sistema, mientras que las externas las
realizarían personal de una empresa o contratados a tal efecto y no siempre los mismos. El
objeto de las últimas es la revisión del sistema por parte de elementos que no se encuentren
"viciados" por la rutina o el conocimiento del funcionamiento del sistema, extremo que se da
con el personal propio.

6 CARACTERÍSTICAS DE LA SEGURIDAD INFORMÁTICA:

La seguridad de la información se caracteriza como la protección frente a las amenazas de la:

Página 22 de 25
ƒ Confidencialidad, que garantiza que la información es accesible exclusivamente a
quien está autorizado
ƒ Integridad, que protege la exactitud y totalidad de la información y sus métodos de
proceso
ƒ Disponibilidad, que garantiza que los usuarios autorizados tienen acceso a la
información y a otros activos de información asociados en el momento que lo requieren

7 PRINCIPALES TIPOS DE ATAQUES EXTERNOS.


ƒ Pharming:
Consiste en la redirección de la página solicitada por el usuario a otra predeterminada por
el atacante con el objetivo de hacerle creer que se encuentra en la original y actúe dentro
de ella con total normalidad.
Suele emplearse para redirigir a la víctima a una dirección falsa, en la que introducirá sus
datos, que pasarán a estar en poder de los atacantes.
ƒ Phishing
Es el intento de obtener información personal (principalmente de acceso a servicios
financieros) mediante la suplantación de la apariencia o el nombre de la entidad afectada.
Para alcanzar al mayor número posible de víctimas e incrementar así sus posibilidades de
éxito, suele difundirse a través de spam.
Resulta muy interesante saber reconocer tanto los mensajes que nos incitan a visitar
determinado sitio falso, como la propia página falsificada.
ƒ Keyloggers
Es una subclase de los troyanos. Estos códigos maliciosos se instalan sin conocimiento del
usuario y permanecen en ejecución en el equipo afectado. Bajo ciertas condiciones,
registra todas las pulsaciones efectuadas sobre el teclado.
Pueden ser empleados para robar información sensible que se introduzca por teclado, por
ejemplo: contraseñas (bancos, juegos, correo o mensajería instantánea), números de
tarjeta, datos personales.
ƒ Gusano:
Es programa similar a un virus que se diferencia de éste en su forma de realizar las
infecciones.
Mientras que los virus intentan infectar a otros programas copiándose dentro de ellos, los
gusanos solamente realizan copias de ellos mismos.
ƒ Troyano:
Los troyanos no se pueden considerar virus ya que no se replican o no hacen copias de sí
mismos.
En realidad son programas que llegan a un ordenador de forma totalmente normal y no
producen efectos realmente visibles o apreciables (por lo menos en ese momento). Pueden
llegar acompañados de otros programas y se instalan en nuestro ordenador. Al activarse
puede dejar huecos en nuestro sistema, a través de los cuales se producen intrusiones.
ƒ Puerta trasera (Backdoor)
Es un software que permite el acceso al sistema de la computadora ignorando los
procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros
equipos, existen dos tipos de puertas traseras. El primer grupo se asemeja a los caballos
de troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados
por el software contaminado e infecta al sistema para poder ser instalado
permanentemente. El segundo grupo funciona de manera parecida a un gusano
informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y
normalmente infecta por medio de gusanos que lo llevan como carga.
ƒ Virus
Programa que “infecta” un ordenador, capaz de propagarse de un fichero a otro. Está
diseñado para copiarse a sí mismo sin conocimiento del usuario y con la intención de
infectar el sistema operativo y/o aplicaciones, cuyos efectos pueden variar dependiendo de

Página 23 de 25
cada virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar información
confidencial mediante emails a terceros, etc.
Los virus informáticos utilizan una variedad de portadores. Los blancos comunes son los
archivos ejecutables que son parte de las aplicaciones, los documentos que contienen
macros, y los sectores de arranque de los discos de 3,1/2 pulgadas
ƒ Programas espía o spyware
Los programas espía, también conocidos como spyware, son aplicaciones informáticas que
recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los
datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente,
bien después de ser almacenados en el ordenador.
El Spyware puede ser instalado en el sistema a través de numerosas vías, entre las que se
encuentran: troyano, que los instalan sin consentimiento del usuario; visitas a páginas Web
que contienen determinados controles ActiveX o código que explota una determinada
vulnerabilidad; aplicaciones con licencia de tipo shareware o freeware descargadas de
Internet, etc.
ƒ Adware
Se denomina Adware al software que muestra publicidad, empleando cualquier tipo de
medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del
navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los
propios creadores o por terceros.
ƒ Dialer
Es un programa que, sin el consentimiento del usuario, cuelga la conexión telefónica que
se está utilizando en ese momento (la que permite el acceso a Internet, mediante el
marcado de un determinado número de teléfono) y establece otra, marcando un número de
teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la
factura telefónica.
ƒ Malware
La palabra malware proviene de una agrupación de las palabras malicious software. Este
programa o archivo, que es dañino para el ordenador, está diseñado para insertar virus,
gusanos, troyanos, spyware, intentando conseguir algún objetivo, como podría ser el de
recoger información sobre el usuario o sobre el ordenador en sí.

ƒ Bomba Lógica
Una bomba lógica es un programa informático que se instala en un ordenador y permanece
oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una
acción.

A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola.


ƒ Exploit
Viene de to exploit - aprovechar - código escrito con el fin de aprovechar un error de
programación para obtener diversos privilegios software

8 COMO PREVENIR ATAQUES EXTERNOS.

Existen distintos medios para prevenir los distintos tipos de ataques que hemos comentado
anteriormente entre los que podemos destacar los siguientes:

• Instalar un cortafuegos: un cortafuegos o 'firewall' es un software destinado a garantizar


la seguridad en las comunicaciones vía Internet. El cortafuegos bloquea las entradas
sin autorización al ordenador y restringe la salida de información. Instala un software de
este tipo antes de conectar tu equipo a Internet o a otras redes.

• Usar el Antivirus: antes de conectar tu ordenador a Internet, comprueba que cuentas


con un antivirus instalado. Este antivirus puede estar incluido en las aplicaciones
propias de tu PC, o ser un servicio más de tu proveedor de Internet.

Página 24 de 25
• Hacer copias de seguridad. Es la medida más sensata para asegurarse que no
perdemos información que pueda verse afectada por algún virus.

• Actualizar el sistema operativo y el software: comprueba que el sistema operativo que


instales en tu ordenador es la última versión del mismo, de tal forma que incluya todas
las aplicaciones de seguridad previstas. Actualiza también el software: todas las
compañías del sector publican actualizaciones de sus productos de forma regular.

• Tener cuidado con los mensajes que soliciten contraseñas y nombres de usuario. Se
ha registrado un importante incremento de los casos de 'phising' (envíos en forma de
correo electrónico que le piden sus claves o contraseñas para acceder de forma
fraudulenta a su cuenta bancaria). Hay que tener en cuenta que ninguna entidad
bancaria emplea ese método.

• Utilizar software legal: es seguro, en tanto que las copias piratas tienen grandes
riesgos ante problemas de seguridad.

• Vigilar el correo electrónico: desconfía de aquellos correos que te lleguen en otros


idiomas. Desconfía de los correos de procedencia desconocida, o que ofrecen
productos mágicos, vacaciones gratuitas, o fotos que no debes dejar de ver. Verifica el
origen de los correos electrónicos: es habitual en los virus actuales 'robar' la libreta de
correo de algún amigo tuyo. Si recibes un mensaje de un conocido con un 'Asunto'
poco habitual en él, compruebe su procedencia real antes de abrirlo.

• Desconfíe de los mensajes repetidos: si recibes dos o más correos con remites
diferentes y un mismo asunto, puede tratarse de un virus que disimula su origen.

• Evita las ventanas indeseadas: si no deseas ver las ventanas publicitarias emergentes
que en ocasiones se disparan al navegar por Internet, no olvides instalar las
aplicaciones que lo evitan. (Programas anti pop-up)

• Compras a través del comercio electrónico: Lo más recomendable a la hora de utilizar


el comercio electrónico es que la Web donde se realicen las compras online esté
dotada de medidas de seguridad certificadas y reconocidas. Se recomienda utilizar una
única tarjeta para comprar en Internet y mantenerla con el saldo mínimo necesario. Es
importante informarse periódicamente de los movimientos bancarios registrados en las
cuentas.

• Para los usuarios más jóvenes que estrenan ordenador o que utilizan Internet por
primera vez: Los jóvenes que estrenen ordenador o se conecten por primera vez a
Internet debe estar acompañados por sus progenitores. Padres e hijos comprobarán
juntos que el PC está correctamente protegido. Para mayor seguridad de los padres
existen herramientas que permiten a los progenitores limitar la visualización de
determinados contenidos. Los documentos adjuntos en el correo electrónico, las redes
de intercambio P2P, los chats y los sitios Web de juegos online pueden traer consigo
software espía, programas nocivos y enlaces a contenidos maliciosos.

Página 25 de 25

Vous aimerez peut-être aussi