Está en la página 1de 21

[ ]

SEGURIDAD En este capítulo encontrarás:


Al finalizar este capítulo
podrás:
INFORMÁTICA   ¿Cómo configurar y seleccionar las
     contraseñas de seguridad de Windows?

  ¿Qué medidas de seguridad debes


     adoptar cuando se comparten recursos
1]  Configurar niveles de
    en una red? usuario y contraseñas.
¿Cuáles son las formas de proteger la
     seguridad física de los recursos? 2]  Reconocer los aspectos
  ¿Cómo resguardar los datos y programas que hacen a la seguridad
     que tienes almacenados en tu PC u informática y las redes de
    otros dispositivos portátiles?
uso hogareño.

3]  Mantener actualizado


tu sistema y protegerlo de
amenazas de virus y spyware.

4]  Proteger y cuidar los


recursos físicos de tu PC.

5]  Conocer los modos


de protección de datos y
programas existentes en
la PC o en dispositivos
portátiles.
148 148

INTRODUCCIÓN AL CAPÍTULO

De seguro has oído hablar sobre la “seguridad informática”: tanto en las empresas como en otros ámbitos, numerosas
personas se ocupan y se preocupan por el tema. Pues la seguridad informática supone un gran reto: proteger los equipos
y asegurar la integridad de la información de los sistemas. Para ello se implementan diversas estrategias que apuntan a
resguardar tanto a las PCs como a sus usuarios y que se traducen en un conglomerado de “medidas de seguridad”. Aun-
que es prácticamente imposible lograr un sistema 100% seguro, es importante conocer las diversas cuestiones que
pueden afectar a nuestros equipos, y reducir al mínimo los riesgos de seguridad.

En este capítulo, entonces, ahondaremos en este tema que –como se desprende de las consideraciones anterio-
res- es sumamente importante: la seguridad informática. Esta cuestión comporta diferentes aspectos
sobre los cuales es preciso poner atención como parte del equipo de soporte técnico de tu escuela. En
primer lugar, aprenderás a establecer contraseñas seguras, para los distintos tipos y niveles de usua-
rio. También podrás conocer acerca de las formas de compartir recursos con seguridad, promoviendo
el cuidado y la protección en tus redes. Todas estas cuestiones apuntan a que puedas aprender más
sobre las herramientas de seguridad que trae el sistema operativo, y lograr una adecuada implemen-
tación de las mismas. Pon atención y comienza a tomar nota para organizar las medidas de seguri-
dad apropiadas en tu escuela…

Capítulo 8: Seguridad informática


58. Usa carpetas compartidas en Windows Live Messenger 149
149

MAPA CONCEPTUAL DEL Segurida


d Protecció
n
de d a to s

CAPÍTULO de
Bitlocke
r

Cuentas
usu a r io

re
Hardwa

e
Softwar
Redes
y
Asignar
cam b ia r
eñas
constras Segurid
ad
ows
en Wind física

tivas.
s preven
Práctica s Update
er tir Window pciones
Establec Compar rar o
ñ as s c on C nfigu
o e el
contr a s e recu r s o
e w all desd
d de Fir ades,
segurida e Activid
Centro d antivirus, Segurid
ad s.
Instalar ni- de Cuidado e
a ió d
r las defi eléct r ic
Realizac
n
a tualiza
c u s . d w a r e. ios
inventar
ev ir har
ciones d n de
Utilizació res
a o
d
estabiliz n
de tensió

08
150 150

USUARIOS Y PERFILES

¿Cómo asignar contraseñas cambios en el sistema-, no hay que perder


en Windows 7? de vista estas cuestiones en los usuarios es-
tándar: también en este tipo de cuentas es
En el capítulo 4 has aprendido –como importante implementar una contraseña
parte del equipo de soporte técnico- la im- de Windows 7.
portancia de crear cuentas de usuario para
diferenciar el acceso a las opciones que ¿Sabías que…
tiene el Administrador y los usuarios en
general. Esto es de especial relevancia en el envío de correo electrónico
la escuela, donde una misma PC es utiliza- no deseado –llamado SPAM-
da tanto por alumnos como por docentes: consume más de 30 mil millo-
aquí aprenderás a configurar las cuentas nes de kilovatios por hora en
de usuario de tal modo que los estudian- todo el mundo?
tes accedan a determinada información y
los profesores a otra en un mismo equipo. Contraseña
Contraseña:
Comenzaremos por los Usuarios. Si bien Conjunto de caracteres
creados por el usuario que
es recomendable guardar especial aten- lo habilitan para interactuar
ción a las medidas de seguridad en el con la PC de modo seguro.

usuario Administrador -puesto que es el


que tiene las credenciales para ejecutar

Capítulo 8: Seguridad informática


59. Pinta como Picasso en menos de 5 minutos 151
151

Para hacer asignar una contraseña a una 03 Una segunda pantalla te mostrará el
cuenta de usuario, realiza la siguiente nombre y el tipo de usuario y luego te
secuencia: pedirá que ingreses la nueva contrase-
ña dos veces. Es recomendable
01 Escribe en el Menú Inicio “contrase- asignar contraseñas
ña”. Una de las opciones que observarás tanto para el
es Cambiar la contraseña de Windows. Administrador como
Al elegir esta opción, aparecerá la panta- para el usuario
lla correspondiente al usuario que estés estándar
utilizando.

04 Una vez que completes los datos y


presiones el botón Crear contraseña,
comenzarás a trabajar con un usuario con
contraseña de seguridad implementada.

02 En el caso de que el usuario no tenga


una contraseña creada, la opción que
debes elegir es: Crear una contraseña
para la cuenta.

08
152 152

Pasos para modificar una Indicio de


contraseña existente contraseña
¿Por qué debes ingresar la
contraseña dos veces? Es una pista que facilita
al usuario recordar la
En el caso de que desees cambiar una contraseña en caso de
olvidarla.
En informática, el ingreso contraseña ya existente, sigue esta
doble de nuevas contraseñas serie:
es una práctica habitual y evita
01   Escribe nuevamente “contraseña”
cualquier error involuntario en
el tipeo de la misma. en el Menú Inicio
Windows 7 también te pide
un indicio de contraseña, esto 02  Selecciona Cambiar la contraseña
¡Consejo!
es, una pista que te facilita de Windows y luego escoge la opción
recordarla si por algún motivo Cambiar la contraseña de Windows Si bien es muy importante que la
te olvidamos de ella. dentro de la ventana Realizar cambios PC tenga incorporadas barreras de
Es muy importante que en en la cuenta de usuario. seguridad, es igual de importante que
esa seguridad se implemente de una
el indicio no aparezca la
manera eficiente.
contraseña propiamente dicha Si los usuarios y las contraseñas se
ni algún dato exacto que pueda encuentran al alcance de cualquiera
llevar a reconocerla. De este que se acerque a las PCs, entonces la
modo, evitarás que un usuario seguridad implementada será nula.

no habilitado pueda ingresar en


tu PC, simplemente mirando el
indicio o la palabra clave que
hayas seleccionado.

Capítulo 8: Seguridad informática


60. Utiliza el comic como un recurso educativo 153
153

03   En la pantalla siguiente, debes elegir


la opción Cambiar la contraseña. ¿Cómo seleccionar una contraseña segura?
04   Windows necesita confirmar que tú
Las contraseñas seguras son aquellas que tienen al menos 8 (ocho)
eres el usuario activo, de manera que te caracteres entre los cuales se encuentran mayúsculas, minúsculas y
pedirá la clave actual de Windows. Ingresa, números.
pues, la nueva contraseña dos veces, se- Debes evitar las contraseñas comunes, tales como como 1234567 o
guida del Indicio de contraseña tal como lo qwerty, puesto que son secuencias obvias ora por su serie lógica ora
has hecho al asignar una nueva contraseña. por su continuidad en el teclado. También debes tomar la precaución
de no seleccionar contraseñas que sean fáciles de averiguar, como
05   Por último, presionamos el botón podría ser la fecha de tu nacimiento, la dirección de tu casa o tu
Cambiar la contraseña. ¡Listo! Tu usuario número de documento.
ya tendrá la nueva contraseña habilitada. Aunque te parezcan cuestiones llanas, estas son prácticas habituales
en que incurren muchos usuarios y deben desterrarse en favor de una
mayor seguridad.

08
154 154

VAMOS HACIA LAS REDES

¿Cómo asignar una 03 Luego, escoge la opción Configurar predeterminada Acceso protegido Wi-Fi
contraseña a tu red? una nueva red y continúa con el botón (WPA o WPA2). Es recomendable utilizar
Siguiente. WPA2 porque ofrece mayor seguridad
En el capítulo anterior has aprendido a que la opción de seguridad WPA o Privaci-
establecer una red para tu hogar o incluso dad equivalente por cable (WEP).
para la escuela. Pero es importante que a
esos saberes sumes un conocimiento adi-
cional: cómo asignar una contraseña a tu
red para protegerla y hacerla más segura.

Aquí aprenderás establecer una clave de


seguridad para cuando instales un router
inalámbrico:

01 Escribe “Centro de redes y recur-


sos compartidos” en el Menú Inicio de 04 Sigue atentamente los pasos del
Windows 7 y accede al mismo a través de asistente que te irá solicitando distintos
un clic. datos tales como la selección de un nom-
bre para la red y una clave de seguridad
02 Haz clic en Configurar una nueva para la misma. Si tu router lo permite, el
conexión o red. asistente usará la opción de seguridad

Capítulo 8: Seguridad informática


61. Entra a VIRTUAL STIC. Un nuevo portal de conocimiento 155
155

Compartir recursos con y desde allí podrás seleccionar distintas ción de Usuarios Específicos. Una vez
Seguridad alternativas: Nadie, Grupo en el hogar allí, escribe el usuario con el cual vas a
(lectura), Grupo en el hogar (lectura y compartir el recurso y luego establece el
Cuando te encuentras trabajando en red, escritura) y Usuarios Específicos. nivel de permiso: sólo Lectura o Lectu-
otro tema relevante sobre el cual poner ra y Escritura.
atención es la seguridad en los recursos
compartidos: impresoras, equipos o
carpetas y unidades de red.
En el caso de las unidades de red, es Si tienes alguna duda respecto
importante establecer los permisos de a la configuración de Grupo
manera correcta para que sólo puedan Hogar, vuelve al capítulo
acceder los usuarios autorizados. específico sobre Redes.

Windows 7 saca especial provecho de la


nueva tecnología llamada: Grupo Hogar.
Por lo tanto, si tienes configurada tu red de Si tienes implementado un Grupo Ho-
esta manera, podrás maximizar su uso se- gar en tu red, una forma muy simple de
leccionando algunas opciones de seguridad. compartir un recurso con los miembros
del Grupo será utilizar algunas de las
Si quieres compartir un recurso de mane- opciones de lectura o escritura de Gru-
ra segura, deberás posicionarte con el po Hogar.
Mouse sobre la carpeta que desees com-
partir y presionar el botón derecho. En el caso de querer compartir los recur-
Se desplegará una serie de opciones sos con un grupo específico de usuarios,
entre las que encontrarás Compartir con simplemente deberás seleccionar la op-

08
156 156

Si por alguna causa decides sacar el per-


miso a un usuario particular, simplemente ¡Recréate un rato y entrénate!
deberás repetir la operación pero esta vez
Lee las descripciones de los personajes y unélos al tipo de cuenta de usuario que crees
seleccionar la opción quitar dentro de los
más conveniente para cada uno.
niveles de permiso. A partir de ese mo-
mento, el usuario desaparecerá de la Mariel
Es alumna de cuarto grado. Sólo
lista y ya no tendrá acceso al recurso usa la PC para realizar las tareas que
compartido. su maestra le encomienda.

Alexis
Su hobbie es pintar con acuarelas, Cuenta de usuario estándar
pero está investigando acerca de [Es la que se utiliza para las tareas
las nuevas formas de arte digital. habituales]
Es miembro del equipo de soporte
técnico desde hace más de un año.

Laura Administrador
Es una apasionada de la literatura. [Posee las credenciales que propor-
Da clases en la escuela y en algunas cionan el máximo control sobre la
oportunidades prepara recursos PC]
didácticos en la PC.

Cuenta de invitado
Juan [Se destina principalmente a perso-
Es el docente de educación física nas que necesitan usar temporal-
de la escuela. Eventualmente, se mente la PC]
dirige al laboratorio de informática
para chequear su correo electrónico
antes de partir.

Santiago
Es profesor de Tecnología y colabo-
ra con la mesa de ayuda de la es-
cuela, explicándoles a los estudian-
tes algunos conocimientos técnicos
que deben tener en cuenta.

Capítulo 8: Seguridad informática


62. Fabulosos efectos para tus fotos 157
157

LA IMPORTANCIA DE
MANTENER ACTUALIZADO
EL SOFTWARE ¿Cómo verificar la seguridad en el software?

Otro aspecto de la seguridad de los equi- 01  Dirígete al Menú Inicio y escribe Centro de
pos es el que refiere específicamente al Actividades.
software. Para asegurarte de que el soft-
ware que utilizas en tu PC mantiene los 02   Una vez que ingreses, podrás observar los mensajes de alerta:
niveles de seguridad necesarios, debes si Windows Update se encuentra apagado o mal configurado, un
actualizarlo periódicamente. mensaje te lo informa dentro de la solapa de Seguridad.

Windows 7 proporciona la herramienta 03  En ese caso, presiona el botón Cambiar configuración.
necesaria para verificarlo: simplemente Aparecerá una pantalla que te dará la opción recomendada para
con ingresar al Centro de Actividades y Windows Update.
seleccionar “Windows Update”, encon-
trarás la información precisa respecto de Además, en el Centro de Actividades es importante configurar
las actualizaciones recomendables para correctamente el Firewall de Windows y el Software de Antivirus que
mantener el sistema operativo actualizado tengas instalado: dos herramientas claves en materia de seguridad
y protegido. informática.

Recuerda: es muy importante que todos estos elementos estén


correctamente actualizados para asegurar su buen funcionamiento.
Vuelve al capítulo 6 y repasa
sobre las configuraciones de
seguridad a través del Centro
de Actividades.
08
158 158

LA SEGURIDAD FÍSICA DE LOS RECURSOS

¡Cuida también del Hardware! refrigerado, pero en el caso de no poder


proveer eso, debes intentar al menos pro-
Otro tema no menor en relación a la segu- teger la integridad física, ya sea ingresán-
ridad de la PC refiere a la cuestión física dolos dentro de gabinetes con seguridad
de los recursos. implementada o impidiendo el acceso a
los mismos.
Si tu red posee un servidor o servidores
encargados de proveer los servicios y En este marco, también es importante
almacenar la información desde donde las poner atención sobre los temas vinculados
otras PCs van a nutrirse, es importante a la Seguridad Eléctrica.
que estén protegidas físicamente en un
espacio seguro. Si bien los dispositivos actuales vienen
preparados para las altas y bajas de ten-
Un riesgo reside en la capacidad de al- sión que se sufren con frecuencia en
guien de utilizar la PC que actúa como el tendido eléctrico, es importante que
servidor de la red para realizar un ataque o utilices estabilizadores para minimizar el
simplemente apagarla ocasionando proble- impacto en tus dispositivos.
mas a todos los usuarios de la red.
Si lo que te interesa es que tu opera-
Lo ideal es que los servidores posean ción nunca se interrumpa, entonces
su propio ambiente, cerrado bajo llave y deberás utilizar un UPS, Uninterrumpi-

Capítulo 8: Seguridad informática


63. Ponte a tono con estas prácticas de suma y resta 159
159

Autonomía

Una tarea para el equipo de soporte técnico: inventariar los Capacidad de


funcionamiento de un
dispositivos dispositivo, sin estar
conectado a una fuente de
energía directa.
Es muy importante adquirir la práctica de inventariar los dispositivos
con que cuentas en tu escuela. Una buena idea consiste en
implementar un sistema para numerar e identificar a cada
componente –teclados, mouses, etc.- así tienes control sobre el
hardware.
De esta manera, cuando necesites corroborar el estado de los equipos,
siempre podrás recurrir al índice construido. Además, al nomenclar los
dispositivos, podrás utilizarlos como referencias a la hora de realizar
soporte técnico sobre ellos y mantener un historial de los mismos,
a modo de ficha técnica donde consten todas las modificaciones,
cambios, errores y reparaciones ocurridas.

ble Power System: Sistema de Energía partes del disco duro.


Ininterrumplible. De acuerdo al tamaño y la complejidad
El UPS es un dispositivo eléctrico que de los UPS´s tendrás más o menos
posee una batería. Cuando la energía se tiempo luego del corte de tensión. A este
corta, comienza a funcionar el dispositivo período de tiempo, en la jerga técnica se
y les da tiempo a tu PC para apagarse lo llama “autonomía”. A mayor nivel de
correctamente. Recuerda que si la PC no autonomía, mayor tiempo durará tu PC
se apaga correctamente, pueden dañarse encendida durante un corte de energía.

08
160 160

HERRAMIENTAS DE SEGURIDAD PARA LA


PROTECCIÓN DE DATOS
Conociendo Bitlocker

Al referirnos al tema de la seguridad in-


formática, es preciso también mencionar
las nuevas herramientas que posibilitan
proteger lo más valioso de tu PC: la infor-
mación.

El Bitlocker es una tecnología que permi-


te encriptar el disco de manera tal que si
una PC de escritorio o portátil se pierde o
se daña, y su disco se conecta a otra PC,
la información se mantiene protegida.
Encriptar
¿Cómo funciona esto? Hace algunos Acción de proteger, cifrar o
encerrar información para
años, los fabricantes de hardware comen- que sólo pueda ser leída
zaron a incorporar un “chip de seguri- con una clave de acceso.

dad” llamado Trusted Plattform Module


(TPM) en sus PCs.

Capítulo 8: Seguridad informática


64. Prueba Office Live Workspace 161
161

Hoy, cuando instalas Windows 7 en una En el caso que el mismo interesado, al


PC, el instalador genera una partición de darse cuenta de esto, decida establecer
100 Mb (ó 300 Mb si se instala en 64 ese disco como primario (booteable), el
Bits) en donde ubica los archivos de inicio. mismo comenzará el proceso de inicio
Cuando la PC arranca será esta partición de Windows 7, pero en un momento
la que entenderá que el disco de la PC le solicitará la clave al chip TPM. Al no
está encriptado y comenzará el proceso. obtenerla, mostrará un mensaje en la
La partición de inicio solicitará al TPM de pantalla solicitando la clave que, obvia-
la PC la clave para desencriptar el disco mente, quien encontró la PC no posee.
duro y el Windows 7 encenderá como
de costumbre. Ahora, ¿qué sucede cuando sin de-
El uso del Sistema Operativo será exac- searlo tu equipo se daña y tienes que
Booteable
tamente igual sin ninguna demora a la usar ese disco en otra PC? Sucederá lo
Refiere al sector de un
disco de almacenamiento
hora de realizar tareas comunes.
donde se guarda
información necesaria para
el arranque del sistema En el caso de que pierdas la PC, quien
operativo.
la encuentre no podrá acceder a la
información por falta de contraseña…
Suponiendo que el interesado decida
extraer el disco duro y conectarlo a una
segunda PC, como el Disco protegido
por Windows 7 no está iniciando como
disco principal, se mantendrá cerrado,
encriptado y la información se manten-
drá protegida.

08
162 162

que se explicó anteriormente: no podrás del Menú Inicio. Haz clic derecho sobre
acceder a los datos ya que el sistema el dispositivo y busca la opción Activar
no puede solicitar la clave al TPM. En- Bitlocker….
tonces, lo que debes hacer es poner el Una vez que selecciones esa opción, ve-
DVD de instalación de Windows 7 e rás la pantalla correspondiente al proce-
iniciar la PC. En ese momento, el pro- so. Mientras este se inicializa, Windows
grama de instalación entenderá que 7 comprobará que los requisitos míni-
existe un disco protegido por Bitloc- mos para encriptar la unidad se cumplan
ker y te solicitará la clave. y luego te dará dos opciones:

Por otra parte, una de las mejoras in-   Usar una contraseña para blo-
corporadas en Windows 7 tiene que ver quear la unidad; o
con la capacidad de extender la funcio-
nalidad del Bitlocker Drive Encryption   Usar la tarjeta inteligente para
para proteger también los dispositivos bloquear la unidad.
de almacenamiento portátil: pen drive,
disco duro externo, etc… Utilizando los Si optas por la opción más común, es
mismos fundamentos que su hermano decir, la de usar una contraseña, selec-
mayor, esta funcionalidad permite que ciona la casilla de verificación correspon-
encriptes la información de estos dispo- diente para escribirla. Por cuestiones
sitivos portátiles. de seguridad, el sistema te pedirá que
reiteres la contraseña y hagas clic en
Para encriptar un dispositivo removible, Siguiente.
simplemente debes conectarlo al PC. En la segunda y última pantalla “¿Cómo
Luego, debes entrar en Equipo dentro desea almacenar la clave de recupera-

Capítulo 8: Seguridad informática


65. Ponle voz a los textos escritos 163
163

ción?”, te encontrarás con dos opciones:


la primera es Guardar la clave en alguna ¡Algo de diversión para aprender!
ubicación que elijas, mientras que la se-
Ubica en el siguiente esquema algunos de los conceptos que has estudiado en el capítulo.
gunda opción será la de imprimirla.
Guíate por las letras de ayuda…

Una vez que selecciones alguna de


estas opciones, tras presionar el botón
Siguiente, comenzará el proceso de ins-
cripción (cuyo tiempo será proporcional
al espacio del dispositivo a proteger).

Ñ
I
S

O
Como has visto, puedes
proteger sin problemas
tanto el disco duro, como así
también los discos portátiles y R
unidades USB que utilices.

08
164 164

¿Cómo comprobar la seguridad de tu PC en Windows 7?

Son muchos los aspectos que debes tener en cuenta para promover la seguridad en tu PC. Como has visto,
Windows 7 te tiende una mano en esta tarea, ayudándote con sus distintas herramientas. Para asegurarte
de estar utilizando todas estas funcionalidades y chequear que tu equipo tenga el máximo nivel de
seguridad posible, puedes guiarte por estos iconos que te harán recorrer las herramientas que te brinda el
sistema operativo para un entorno seguro. Si deseas profundizar en alguno de ellos, dirígete a:

http://windows.microsoft.com/es-ES/windows7/Security-checklist-for-Windows-7
y descárgate la lista de comprobación de seguridad de Windows 7.

            Centro de actividades             Copias de seguridad y restauración

            Windows Defender             Windows Update

            Control de cuentas de usuario             Firewall de Windows

Capítulo 8: Seguridad informática


66. Potencia tus clases con Mouse Mischief 165
165

Consejo Verde
La seguridad es un valor y una meta para todo ser humano: tanto a nivel individual como
en lo que refiere a la familia y a la comunidad, las personas disfrutan de sentirse protegi-
das. La seguridad, en este sentido, comporta múltiples aspectos que van desde lo afectivo
hasta las condiciones materiales y técnicas de la vida cotidiana. Así como aprendemos a
promover la seguridad en nuestros equipos informáticos, es importante tener siempre en
mente la cuestión de la seguridad ambiental. Pues es una temática que no deberíamos per-
der de vista en ninguna actividad que llevemos a cabo a diario. Los hábitos y prácticas de
los hombres son muchas veces perjudiciales para el Medio Ambiente y, por pequeños que
sean los actos, tienen un impacto negativo en el entorno natural. Los expertos en el asunto,
afirman que la humanidad precisaría de más de dos planetas más para renovar los recur-
sos que se están consumiendo. Estas cifras nos hacen ver que el Medio Ambiente se halla
amenazado y que precisa de nuestro compromiso para mitigar la situación. Es preciso, en-
tonces, sumar nuestras contribuciones para realizar un cambio que promueva la “seguridad
del Medio Ambiente”. Adoptando una “actitud verde” desde la escuela, esta-
remos aportando nuestro granito de arena a este movimiento de cambio
cultural respecto al cuidado del planeta.

08
166 166

Haz las siguientes ejercitaciones para consolidar tus conocimientos en torno al tema de la seguridad informática.

A. Define con tus propias palabras en qué consiste la SEGURIDAD. Incluye en tu definición los distintos aspectos que deben tenerse en cuenta a la hora de
promover un entorno seguro en tu PC.
____________________________________________________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________________________________________________

B. Verifica las cuentas de usuario en las distintas PCs del laboratorio de tu escuela y chequea cuáles de ellas tienen asignadas contraseñas. También corrobora el tipo de
cuenta de usuario de que se trata.

En función de la información relevada, haz un plan estratégico para organizar las cuentas de usuario en los distintos equipos.

Utiliza el siguiente cuadro como modelo para organizarte mejor.

PC1
Usuario1 Usuario2 Usuario3
Nombre de usuario
Tipo de usuario
¿Tiene
contraseña?
C. Realiza una pequeña investigación acerca del estado de la seguridad eléctrica en tu escuela y elabora un informe prospectivo, esto es, que ofrezca consejos para
mejorar el estado general.

Puedes guiarte por los siguientes ítems:


-¿Cuántas tomas de electricidad hay en el laboratorio de informática?
- Observa el estado de los cableados: fíjate si están enredados, si se tienen sectores pelados, etc.
- ¿Se utilizan estabilizadores de tensión en tu escuela?
- Averigua sobre el comportamiento del tendido eléctrico en tu zona: ¿sufre variaciones de tensión habitualmente?

D. Toma como punto de partida el mapa conceptual del capítulo y complétalo con un desglose de los conocimientos que has adquirido a través del capítulo.

Capítulo 8: Seguridad informática


67. Un diccionario temático-visual para aprender vocabulario 167
167

Autoevaluación
Corrobora tu aprendizaje a través del siguiente cuestionario

1. ¿Para qué tipo de usuario es recomen- 5. ¿Cómo se llama el componente que per- 8. La herramienta Bitlocker puede ser uti-
dable asignar contraseñas? mite seguir trabajando en tu PC aún cuando lizada tanto para el disco duro como para
a. Para el usuario estándar, que realiza tareas se produce un corte de energía eléctrica? dispositivos portátiles.
habituales en la PC. a. UPS a. Verdadero
b. Para el Administrador, quien posee las cre- b. TPM b. Falso
denciales para realizar cambios en el equipo. c. USM
c. En ambos casos 9. ¿A través de qué herramienta de Win-
6. ¿Cómo se denomina a la herramienta dows 7 se accede a Windows Update en
2. ¿Cuántos caracteres debe tener como mí- de seguridad que permite encriptar un función de chequear la actualización per-
nimo una contraseña para que sea segura? disco para proteger la información? manente del software?
a. Al menos 6 (seis) a. Firewall a. Windows Security
b. Al menos 8 (ocho) b. Winsecurity b. Centro de Actividades
c. Al menos 4 (cuatro) c. Bitlocker c. Escritorio

3. Con la funcionalidad de Grupo Hogar 7. ¿Qué significa la “autonomía” en la 10. ¿Cuáles de las siguientes son herra-
sólo pueden compartirse recursos con la jerga técnica? mientas que brinda Windows 7 para pro-
opción de lectura. a. A la capacidad de un equipo de continuar mover la seguridad en tu PC?
a. Verdadero realizando tareas aunque el usuario no esté a. Windows Defender y Firewall de Windows
b. Falso al frente. b. Control de cuentas de usuario y Microsoft
b. A la capacidad de funcionamiento de un Office
4. ¿Cuáles son las siglas con las que se dispositivo, sin estar conectado a una fuente c. Todas son correctas
conoce al “chip de seguridad” de una PC? de energía directa.
a. PMT c. A la función preactiva de Windows 7 para
b. TMP mantener segura la PC.
c. TPM

08

También podría gustarte